IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Gyges, un malware sophistiqué developpé à partir d'un logiciel espion du gouvernement


Sujet :

Sécurité

  1. #1
    Expert éminent
    Avatar de Emily Prevost
    Femme Profil pro
    Administrateur de base de données
    Inscrit en
    Février 2012
    Messages
    29
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Février 2012
    Messages : 29
    Points : 6 499
    Points
    6 499
    Par défaut Gyges, un malware sophistiqué developpé à partir d'un logiciel espion du gouvernement
    Des pirates créent des malwares sophistiqués
    en exploitant un logiciel espion développé par des agences gouvernementales

    Le malware, qui a été développé initialement à des fins d’espionnage gouvernemental, est finalement utilisé par des criminels pour faire des rootkits et ransomware sophistiqués.

    Nommé Gyges, le malware a été développé de manière à ce qu’il ne soit pas détecté facilement par des outils de sécurité usuels. Ainsi, il a été soulevé par les chercheurs de Sentinel Labs qu'il avait été utilisé auparavant dans des attaques ciblées pour une campagne d'espionnage originaire de Russie.

    Il avait été initialement conçu et utilisé par des agences gouvernementales pour recueillir des informations, récupérer des saisies au clavier, capturer des écrans, et procéder au vol des identités et propriétés intellectuelles, selon les chercheurs. Désormais, il serait utilisé par les cybercriminels pour commettre des fraudes bancaires en ligne, procéder au chiffrement de disques durs pour recueillir des rançons, installer des rootkits et chevaux de Troie, créer des réseaux zombies, etc.

    Concrètement, le logiciel malveillant utilise des techniques d'injection peu connues et des méthodes d’anti-débogage et d'anti-reverse-engineering très avancées.
    Contrairement à de nombreux logiciels malveillants qui sont exécutés pendant l’activité d’un utilisateur, Gygès attend l’'inactivité avant son exécution. Il cible principalement Windows 7 et Windows 8, est empaqueté avec un protecteur fortement modifié Yoda, qui assure le chiffrement polymorphique et l’anti-débogage pour cacher les comportements malveillants, et partage le même moteur de chiffrement que le malware d’espionnage russe qui a été mentionné précédemment.

    Ce cas de figure lève le voile sur l’envers du décor de la création des programmes malveillants par des gouvernements pour des opérations de cyberespionnage. Des rapports avaient déjà fait état de l’achat d’exploits et de failles zero-day dans des forums privés souterrains utilisés par pirates et gouvernements pour bâtir des cyberarmes offensives ou défensives.

    Pour plus d’informations sur le comportement du logiciel malveillant, vous pouvez consulter le rapport issu de Sentinel Labs.


    Source : le rapport de Sentinel Labs


    Et vous ?

    Qu'en pensez-vous ?
    Responsable Téléchargements

  2. #2
    Membre chevronné
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2007
    Messages
    884
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juillet 2007
    Messages : 884
    Points : 2 018
    Points
    2 018
    Par défaut Economie privé/public
    Dans nos société capitaliste, les domaines progresse en fonctions des besoins selon la loi de l'offre et la demande. Plus il y a de demande en "Hacking" plus le domaine progresse vite. Comme les états par soucis d'économie s'en remettent en partie aux entreprises privé, elle contribue en tant que clients au développement du secteur et donc de celui de la piraterie. Il n'y a rien d'étonnant a ce qu'une entreprise ayant profité des financements du gouvernements revende aussi le produit a des pirates. C'est juste très nuisible. Comme dans tout domaine militaire, s'en remettre au privé, c'est permettre a quiconque a suffisamment de moyens (mais bien moins qu'il n'en faudrait pour tout développer) d’utiliser les technologie militaires. C'est pourquoi certaines technologie sont classés secret militaires. Ne pourrait'on pas considérer ces système comme des "bombes atomique" informatique : développement ultra confidentiel.
    Tout ce que j'écris est libre de droits (Licence CC0) et je vous incite à faire de même.

  3. #3
    Membre confirmé
    Profil pro
    Developpeur
    Inscrit en
    Septembre 2013
    Messages
    230
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Developpeur

    Informations forums :
    Inscription : Septembre 2013
    Messages : 230
    Points : 543
    Points
    543
    Par défaut
    Comme dans tout domaine militaire, s'en remettre au privé, c'est permettre a quiconque a suffisamment de moyens (mais bien moins qu'il n'en faudrait pour tout développer) d’utiliser les technologie militaires. C'est pourquoi certaines technologie sont classés secret militaires. Ne pourrait'on pas considérer ces système comme des "bombes atomique" informatique : développement ultra confidentiel
    Le développement d'un logiciel espion est à la base ultra confidentiel, sinon ce n'est plus un espion. Bref...

  4. #4
    Membre chevronné

    Homme Profil pro
    Mentaliste
    Inscrit en
    Mars 2008
    Messages
    872
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Mentaliste
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2008
    Messages : 872
    Points : 1 813
    Points
    1 813
    Par défaut
    Quand j'ai lu ça...

    Et si on est sous Linux, est-ce qu'on risque quelque chose ?

    Surtout que la plupart des jeux - grosses distributions incluses comme Dota 2 - commencent à être prévus d'origine pour Linux...
    .I..

  5. #5
    Membre expérimenté Avatar de nchal
    Homme Profil pro
    Étudiant
    Inscrit en
    Avril 2012
    Messages
    512
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2012
    Messages : 512
    Points : 1 654
    Points
    1 654
    Par défaut
    Citation Envoyé par SurferIX Voir le message
    Et si on est sous Linux, est-ce qu'on risque quelque chose ?
    Il faut arrêter avec ça ! Linux ne possède pas un pare-feu imprenable avec des mecs qui sont à l’affût de la moindre failles ... L'avantage de Linux (et de Mac), c'est qu'ils partagent moins de 10% du parc informatique mondiale, donc les hackers ne vont pas se casser le cul à faire des virus pour finalement infecter très peu de gens pas rapport à Windows. Il y a aussi (surtout) le fait que sous Linux, on est pas root par défaut contrairement à Windows, ce qui fait une protection supplémentaire non négligeable.
    Si la réponse vous convient, un petit ça encourage.
    Avant tout nouveau post, pensez à : la FAQ, Google et la fonction Recherche
    Si vous devez poster, pensez à: Ecrire en français, la balise [CODE] (#) et surtout

  6. #6
    Membre chevronné

    Homme Profil pro
    Mentaliste
    Inscrit en
    Mars 2008
    Messages
    872
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Mentaliste
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2008
    Messages : 872
    Points : 1 813
    Points
    1 813
    Par défaut
    Citation Envoyé par nchal Voir le message
    Il faut arrêter avec ça ! Linux ne possède pas un pare-feu imprenable avec des mecs qui sont à l’affût de la moindre failles ... L'avantage de Linux (et de Mac), c'est qu'ils partagent moins de 10% du parc informatique mondiale, donc les hackers ne vont pas se casser le cul à faire des virus pour finalement infecter très peu de gens pas rapport à Windows. Il y a aussi (surtout) le fait que sous Linux, on est pas root par défaut contrairement à Windows, ce qui fait une protection supplémentaire non négligeable.
    Dans tous les cas, actuellement, Linux n'a jamais eu de virus. Point. Peu importe pourquoi.
    Lunettes de soleil :
    .I..

  7. #7
    Membre expérimenté Avatar de nchal
    Homme Profil pro
    Étudiant
    Inscrit en
    Avril 2012
    Messages
    512
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2012
    Messages : 512
    Points : 1 654
    Points
    1 654
    Par défaut
    Citation Envoyé par SurferIX Voir le message
    Dans tous les cas, actuellement, Linux n'a jamais eu de virus. Point. Peu importe pourquoi.
    Lunettes de soleil :
    À force de fermer les yeux, certains d'entre vous vont avoir de la merde dans les bottes ...
    Si la réponse vous convient, un petit ça encourage.
    Avant tout nouveau post, pensez à : la FAQ, Google et la fonction Recherche
    Si vous devez poster, pensez à: Ecrire en français, la balise [CODE] (#) et surtout

  8. #8
    Traductrice
    Avatar de Mishulyna
    Femme Profil pro
    Développeur Java
    Inscrit en
    Novembre 2008
    Messages
    1 504
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2008
    Messages : 1 504
    Points : 7 840
    Points
    7 840
    Par défaut
    Citation Envoyé par SurferIX Voir le message
    Dans tous les cas, actuellement, Linux n'a jamais eu de virus. Point. Peu importe pourquoi.
    Bien dit!

    A history of viruses on Linux.
    Virus Alert! A Linux Only Trojan “Hand Of Thief” Spotted In Grey Market.

    "Jamais" est un bien grand mot...
    Chaque fois que tu dis "je ne peux pas", n'oublie pas d'ajouter le mot "encore".

  9. #9
    Membre actif Avatar de Agrajag
    Inscrit en
    Janvier 2014
    Messages
    110
    Détails du profil
    Informations forums :
    Inscription : Janvier 2014
    Messages : 110
    Points : 263
    Points
    263
    Par défaut
    comme l'a dit nchal, Linux a été victime de très peu de programmes malveillants, peu ciblé par les attaquants car équivalent à une toute petite part des OS en circulation.
    Après, rien n'est infaillible, je me rappelle il y a quelques temps avoir entendu parlé d'une faille qui laissait les droits superadmin un moment après avoir tapé une commande "sudo".

    Le problème, c'est que sur wind4ube, que ça soit pour supprimer un cookie (ccleaner), éditer ton registre (regedit), vérifier l'état de ton système (antivirus), lire tes mails ou faire une lettre (Office) ou écouter de la musique (codecs fermés), il faut que tu télécharge et lance un binaire, sans savoir ce que ce programme fait réellement (On ne sait pas quels fichiers il va modifier, quels valeurs du registre il va changer, avec quel autre programmes / machines il interagit, quelles données il récupère et où il les envoi).

    C'est la porte ouverte vers l'exécution d'une montagne de code non vérifié.

    En plus avec .NET, tu peux vraiment faire tout et n'importe quoi comme programme ...

    Après rien n’empêche quelqu'un d'intégrer un backdoor à une distrib linux existante, et de redistribuer son propre OS.
    Mais faudrait vraiment être c** très peu instruit pour choisir aussi mal sa prochaine distrib ^^

Discussions similaires

  1. Réponses: 3
    Dernier message: 19/09/2012, 11h45
  2. Comment envoyer un sms à partir de mon logiciel ?
    Par zidenne dans le forum Langage
    Réponses: 4
    Dernier message: 17/10/2007, 17h55
  3. Manipuler un logiciel a partir d'un logiciel
    Par franck SEFIC dans le forum Windows
    Réponses: 5
    Dernier message: 01/07/2007, 18h32
  4. Impression sur imprimante USB à partir d'un logiciel DOS
    Par el_aaroubi dans le forum Périphériques
    Réponses: 4
    Dernier message: 28/03/2007, 19h16
  5. Sauvegarde RMAN à partir d'un logiciel tiers
    Par nysh dans le forum Recovery Manager
    Réponses: 3
    Dernier message: 16/03/2006, 12h55

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo