Où l'on reparle de virus cross-plateforme

le 16/06/2006, par Marc Olanié, Documentation, 440 mots

Nos éminents confrères de ZDNet (France) ouvrent une hune sur l'abominable virus Yamanner, infection très peu offensive mais exceptionnelle en son domaine, puisque c'est le premier malware s'attaquant à Yahoo Mail (ce n'est pas exactement le premier virus Webmail, quelques exploits OWA précédaient ce genre de développement). Ce même jour, nos confrères et néanmoins concurrents d'Information Week publient un papier inquiétant intitulé « Ajax pourrait représenter une nouvelle menace ». . Tout ceci rappelle précisément le « bug commun » affectant Firefox et I.E. dévoilé la semaine dernière. On y retrouve un coupable connu : JavaScript. Ajoutons qu'il faudra attendre le 30 juin prochain pour pouvoir lire, dans les colonnes du Monde Informatique un article de Pierre Tran, abordant notamment le délicat problème de sécurité posé par Ajax en particulier et les langages « platform independant » en général. Pour couronner le tout, ajoutons à cette liste un second papier d'Information Week titré >« Des rootkits encore plus dangereux peuvent se pointer à l'horizon » . Et l'auteur de citer notamment les travaux d'U.Mich sur les rootkits encapsulés dans des VM... On n'arrête pas le progrès. Tout ceci relève plu ou moins du même principe technique. Sans que nous souhaitions jouer les Cassandre, il y a fort à parier que ces « virus Java » ou ces VM empoisonnées connaitront prochainement un succès digne des virus macro pondus à coups de VBA. Le fait qu'une technique de développement de malware soit « cross-platform » ne veut pas nécessairement dire que l'on risque de voir apparaître des bombes logicielles frappant simultanément des machines Windows, Linux et OS/X. Les codeurs « black hat » on des impératifs d'efficacité et se moquent du tiers comme du quart de l'esthétique d'une telle invention. Nous n'en voulons pour preuve que les trop nombreuses promesses du monde Unix qui nous a bercé de « binary compatible programming» durant des années. Au vu de cette expérience, on comprend aisément que le risque réel est assez faible. En revanche, si l'on considère la quasi professionnalisation du métier de « pondeur de malware » depuis ces derniers mois -particulièrement sur le créneau du Spear phishing et du spyware sur mesure-, on comprend immédiatement le parti que peut tirer une équipe de développement utilisant une seule et unique « méthode » de programmation. Le code « réutilisable », en matière de virus, n'est pas une idée franchement nouvelle. Mais cette réutilisation, jusqu'à présent, relevait assez de l'artisanat et de la « petite fioriture », générant de-ci, de-là, des mutations et des variantes peu originales. Tout çà est en train de changer, semble-t-il, puisque les grands acheteurs de malwares réclament de plus en plus des armes à très faible rayon d'action, très faible durée de vie, mais de grande précision et fort retour sur investissement.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...