Botnets du jour : nugache mon plaisir, le retour du MBR

le 09/01/2008, par Marc Olanié, Actualités, 322 mots

Le service de presse de Secure Computing vient de publier un communiqué alarmiste qualifiant Nugache, le dernier ver à la mode se propageant via les échanges P2P, IM, sans oublier le très classique smtp. Du coup, nos confrères de la presse déchainée en font une peinture dantesque : le successeur de Storm est arrivé. Nugache a déjà 6 mois d'existence. Si, effectivement, sa détection n'est pas toujours aisée et son activité difficilement décelable -par absence de C&C visible-, son activité est encore très discrète. La dangerosité d'un virus dépend essentiellement de ses « statistiques de hit ». Reste à déterminer si les « hits » en question sont ceux comptabilisés par les Webmestres ou ceux entrant dans le recensement des machines réellement zombifiées. L'article le plus intéressant qui ait été pondu sur le sujet peut être lu -cela n'étonnera personne- dans les colonnes de Security News, sous la plume de Dennis Fisher qui a interviewé Dave Dittrich de l'Université de Seattle. Tout aussi exotique et amusant, ce rootkit qui réinterprète à sa manière les conférences de Joanna Rutkowska : l'infection qui « monte » avant le noyau. Autrement dit qui se lance dès les premières phases de démarrage de la machine. Les Linuxiens qui pratiquent la religion LiLo, les « vieux » chasseurs de virus qui se souviennent des « infections boot sector » vont verser une larme de nostalgie, car, si l'on se reporte à l'analyse des chercheurs de Gmer, des chasseurs de virus ont découvert un véritable « bootrootkit » dans la nature. L'article qui décrit ce code est impressionnant et mérite une lecture attentive. Non pas que le programme en question soit aussi néfaste que les sept plaies d'Egypte, mais avec l'avènement de noyaux de plus en plus truffés de routines de contrôle d'intégrité -tant du coté Linux que chez Microsoft avec Vista 64- l'on a là la recette des attaques de « nouvelle génération ». Une raison supplémentaire pour s'intéresser à l'usage des TPM et des procédés de chiffrement des unités de stockage.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...