Malware : du nouveau sous le capot ?

Magazine
Marque
MISC
Numéro
47
|
Mois de parution
janvier 2010
|
Domaines


Résumé

Depuis que les logiciels malveillants ont dépassé l'étape des preuves de concept, leur qualité et surtout leur nombre sont en croissance. Cet article donne une description de quelques caractéristiques de malwares que nous avons observés au cours des derniers mois. Ces observations montrent dans quelles directions évoluent ces programmes.


La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Reprenez le contrôle ! Ajoutez un environnement graphique à votre GNU/Linux sur smartphone

Magazine
Marque
GNU/Linux Magazine
Numéro
238
|
Mois de parution
juin 2020
|
Domaines
Résumé

Dans le précédent article [1], nous avons vu comment compiler un noyau, créer un initramfs, nous avons réussi à démarrer notre téléphone dessus et en plus, à nous y connecter et à obtenir un shell. C’est une belle prouesse, mais le must serait d’avoir un système GNU/Linux complet sur nos téléphones (et en natif). C’est justement le sujet de cette seconde partie : expliquer comment arriver au système final.

Sécurisation d’un serveur NGINX

Magazine
Marque
GNU/Linux Magazine
Numéro
238
|
Mois de parution
juin 2020
|
Domaines
Résumé

Suite à l'annonce des principaux navigateurs de considérer les sites internet sans chiffrement comme non sécurisés, voire dangereux, à laquelle s'ajoutent les besoins de confidentialité pour les visiteurs et des règles de référencement imposées par les moteurs de recherche, il devient inimaginable de mettre en ligne un serveur sans HTTPS. Voyons donc comment mettre en place cette sécurité, facilement et à moindres frais, sur notre serveur web.

Chipsec, un outil pour les tests de conformité des firmwares

Magazine
Marque
MISC
Numéro
109
|
Mois de parution
mai 2020
|
Domaines
Résumé

La vérification qu'une plateforme PC est correctement configurée pour limiter l'exposition de celle-ci est fastidieuse et complexe si elle est effectuée manuellement. L'outil Chipsec permet de faciliter grandement ces opérations, tant par son support des différents modes d'accès que par celui des différentes plateformes. Cet article présente son fonctionnement interne et son utilisation à des fins de tests de conformité.

Synchronisez votre configuration utilisateur avec YADM

Magazine
Marque
Linux Pratique
Numéro
119
|
Mois de parution
mai 2020
|
Domaines
Résumé

Sous Linux, tout est fichier. Alors forcément, toute application que vous utilisez, y compris votre environnement utilisateur, tout cela se sert de fichiers pour leur configuration. Une configuration que vous avez peaufinée des années, que vous synchronisez entre vos différents appareils, qui est la première chose dont vous vous occupez sur un système nouvellement installé, et qui vous fait cruellement défaut dès que vous êtes sur une machine étrangère. Même si la plupart des distributions et applications respectent désormais la spécification XDG [1], et gèrent leur configuration dans l’arborescence $HOME/.config, tout n’est pas aussi simple pour sauvegarder et synchroniser ce dossier unique entre vos différents postes. Nous avons donc besoin d’un gestionnaire de fichiers de configuration qui nous permette de choisir finement les fichiers à suivre, les sauvegarder, voire les versionner, et de pouvoir synchroniser cette configuration entre différentes machines. Dans cet article, je vais vous présenter yadm, un outil qui répond à ces différents besoins.

9P, le protocole parfait pour l’IoT

Magazine
Marque
MISC
Numéro
109
|
Mois de parution
mai 2020
|
Domaines
Résumé

Plutôt que de faire passer du JSON sur la couche HTTP, faisons un saut dans le passé pour voir à quoi le futur pourrait ressembler. Développé à partir de la fin des années 80 à Bell Labs, le système d’exploitation Plan 9 utilise le protocole 9P pour rendre le réseau cohérent, sûr et transparent, trois caractéristiques qui manquent à l’IoT...

Par le même auteur

Malware : du nouveau sous le capot ?

Magazine
Marque
MISC
Numéro
47
|
Mois de parution
janvier 2010
|
Domaines
Résumé

Depuis que les logiciels malveillants ont dépassé l'étape des preuves de concept, leur qualité et surtout leur nombre sont en croissance. Cet article donne une description de quelques caractéristiques de malwares que nous avons observés au cours des derniers mois. Ces observations montrent dans quelles directions évoluent ces programmes.

Analyse en profondeur de Waledac et de son réseau

Magazine
Marque
MISC
Numéro
45
|
Mois de parution
septembre 2009
|
Domaines
Résumé

Waledac a fait son apparition sur internet vers la fin de l'année 2008. Ce malware a d'abord attiré l'attention des chercheurs par sa ressemblance avec la célèbre famille « Storm », qui venait alors de s'éteindre. Au-delà de ce probable lien de filiation, Waledac est particulièrement intéressant en lui-même, ne serait-ce que parce que les machines du botnet qu'il constitue communiquent à l'aide d'un protocole peer-to-peer « maison », ou bien encore parce que ses techniques de protection logicielles s'avèrent particulièrement efficaces contre les antivirus. Dans cet article, nous commencerons par établir l'historique de Waledac, puis nous décrirons ses caractéristiques techniques et leur évolution dans le temps. Ensuite, nous étudierons la structure du botnet et l'algorithme de communication utilisé. Pour finir, des attaques avancées contre le botnet seront présentées et nous évoquerons les liens avec la famille « Storm » en conclusion.

Les changements climatiques et les logiciels malicieux

Magazine
Marque
MISC
Numéro
38
|
Mois de parution
juillet 2008
|
Domaines
Résumé

Pour s’adapter aux changements d’environnement qui s’accomplissent toujours plus rapidement, les logiciels malicieux sont en perpétuelle évolution. Cette progression est observable en étudiant Storm. Ce logiciel malicieux est un de ceux qui a le plus attiré l'attention des médias ces derniers mois. Les auteurs de Storm investissent beaucoup d'efforts pour y implémenter des technologies novatrices afin de construire un puissant réseau de systèmes infectés tout en évitant d’être détecté par les outils de sécurité. Cet article donne un historique de cette menace, un aperçu des ses spécificités techniques et de ses mécanismes de communication.

Infection sur la toile

Magazine
Marque
MISC
Numéro
37
|
Mois de parution
mai 2008
|
Domaines
Résumé

Au cours du mois de janvier, des dizaines de serveurs web ont été piratés simultanément. L’intrus ne visait ni la gloire, ni les informations stockées sur ces serveurs. Cette offensive n’était que la première étape d’une attaque élaborée visant à installer de façon furtive des logiciels malicieux sur les ordinateurs visitant ces serveurs web. Dans cet article, nous verrons quelles ont été les modifications faites au contenu des serveurs. Nous étudierons ensuite les vecteurs d’attaques utilisés pour infecter les visiteurs et la charge active de l’attaque, c'est-à-dire le binaire qui est installé après une infection. Nous pensons que cette opération est digne de mention parce qu’elle offre un bon exemple de la nouvelle génération d’attaques que nous observons sur l’Internet. De nos jours, les attaquants veulent discrètement infecter un grand nombre de systèmes et ainsi accumuler d’importantes sommes de profit.