Virus Russes et émois Chinois

le 21/12/2007, par Marc Olanié, Documentation, 717 mots

Après qu'Alek, le rédacteur du VirusList, se soit réjoui du coup de filet du FSB, le voilà qu'il nous replonge dans la plus profonde des angoisses et nous parle d'antivirus en ligne. Mais attention, pas celui de Monsieur Toulemonde, façon Trend Micro/housecall et concurrent. Ces antivirus, nous apprend-il, sont des serveurs offrant un service très particulier : l'analyse d'un fichier unique avec les toutes dernières versions des A.V. les plus réputés. Et, en cas de non détection, l'assurance que la signature de l'infection ne sera jamais communiquée aux éditeurs spécialisés dans la défense périmétrique. Inutile de préciser que ce service très spécial est uniquement destiné aux auteurs de virus. L'analyse ne coute qu'un dollar par balayage et par fichier, une bagatelle compte tenu de la valeur du service. Et voilà de quoi mieux comprendre cette analyse de Pushdo effectuée par SecureWorks. SecureWorks, c'est le nouveau nom de l'équipe du Luhrq, d'illustres spécialistes du dépiautage de codes dangereux. Et en matière de dangerosité subtile, Pushdo est un modèle. Outre ses fonctions quasi classiques de « trojan downloader », ce programme trifouille le système distant pour déterminer la présence éventuelle d'une VM, signe avant-coureur d'un probable honeypot. Il adjoint à ce radar un certain nombre d'autres détecteurs, notamment l'identification du noyau système, du disque à adresser et de son filesystem, de la position géographique probable de la machine zombifiée (via la base GeoIP), position servant ensuite à répondre aux ordre d'une sélection par « liste blanche/liste noire » par pays, et destinée à définir un périmètre d'infection précis ou d'adapter l'attaque en selon les localisation du système distant. Pour parachever le tout, Pushdo se débrouille pour envoyer à sa base de lancement un message précisant l'éventuel antivirus aperçu sur l'ordinateur attaqué. C'est là une information de poids pour améliorer la cartographie des outils de défense périmétrique et la gestion des codes ayant succombé à un désinfectant logiciel précis. Accessoirement, Pushdo est accompagné par 421 malwares différents. Même les dialogues avec les machines du « bot herder » présentent des signatures à géométrie variable. Le niveau de contrôle de certains malware prouve que le fuzzing, à des fins de débogage, et au moins utilisé par un pan complet de l'industrie. Il faut simplement regretter que ce pan ne soit pas exactement situé du « bon » coté du monde informatique. Les virus, de plus en plus subtils et difficiles à détecter, et par conséquent, des antivirus de moins en moins efficaces. C'est la conclusion d'un article de la revue Allemande c't, qui s'est penché sur les mécanismes de protection comportementale et sur les caractéristiques de détection euristique, deux arguments si souvent mis en avant par les éditeurs. Une analyse, nous apprend Heise Security, qui prend d'autant plus d'importance lorsque l'on se trouve confronté à des vecteurs polymorphes, voir totalement inconnus. Car, si les principaux A.V. réussissent à bloquer 99% des attaques répertoriées, c'est de moins en moins le cas face à des menaces nouvelles. L'an passé, les « AV à détection euristique » interceptaient en moyenne 40 à 50 % des virus non référencés. Cette année, ce pourcentage tombe entre 20 et 30 %. Les « C0d3rZ » font de fulgurants progrès. Le meilleur score est détenu cette année par NOD32, avec 68% de succès, suivi par Bit Defender (41%). Les programmes possédant un moteur d'analyse comportemental efficace ne sont pas légion. F-Secure serait parvenu, explique Heise Sec, à intercepter tous les fichiers douteux. Kaspersky et BitDefender suivent, mais avec des résultats moins performants. Gdata, Norton, Microsoft et Trend Micro parviennent effectivement à surveiller et protéger des points précis du système, mais leur action ne s'est montrée efficace (ndt toujours face à des attaques non référencées) qu'exceptionnellement, conclue l'étude de c't. Résultats d'autant plus inquiétants que la part de virus furtifs devient de plus en plus importante. Et c'est McAfee qui le raconte, dans une étude en trois volets. Le premier document se penche sur la brutale augmentation proportionnelle des infections « discrètes » (furtifs, rootkits, backdoors) et ce, notamment depuis 2005. Comparé aux 5 ou 6 années qui ont précédé la croissance des malwares invisible a évolué dans un rapport de 4 à 8. Le second volet s'attache plus à démonter et expliquer la mécanique et le fonctionnement des rootkits. On est loin, très loin des codes intelligents, certes, mais très peu complexes du groupe Vlad. Le troisième épisode de cette saga de fin d'année devrait être publié durant la semaine qui vient.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...