Kasperksy met la main sur une variante du malware Turla conçue pour Linux

Kasperksy met la main sur une variante du malware Turla conçue pour Linux

Paré à toutes les opportunités

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

12/12/2014 3 minutes
121

Kasperksy met la main sur une variante du malware Turla conçue pour Linux

Kaspersky avertit sur son blog qu’un malware parfaitement fonctionnel sur Linux a été trouvé. Il s’agit d’une variante d’une porte dérobée déjà utilisée depuis des années dans des attaques complexes. Pour l’éditeur, il s’agit d’une « pièce jusqu'ici inconnue d'un plus grand puzzle ».

Un malware visant spécifiquement Linux

En août dernier, Kapersky avait indiqué sur son blog avoir des informations au sujet d’une vaste opération baptisée Epic Turla. Il s’agit d’une Advanced Persistent Threat (APT), c’est-à-dire une attaque complexe s’appuyant sur de nombreux facteurs et requérant des synergies entre des failles, des malwares et d’autres techniques. Elles se caractérisent par leur durée, qui peut varier de plusieurs mois à plusieurs années, et sont particulièrement ciblées.

 

Dans un autre billet récent, Kaspersky avertit cette fois avoir trouvé une variante Linux du malware Turla, dont la mission est d’ouvrir une porte dérobée dans le système. L’éditeur indique que ce n’est pas la première fois que des malwares pour Linux apparaissent, mais dans le cas de Turla, il s’agit bien d’une trouvaille inédite. Il a de plus été retrouvé sur une machine utilisée en production et Kaspersky suspecte, sans pouvoir le prouver, qu’il y résidait depuis des années.

 

Le fait de créer une variante pour Linux signifie que ses concepteurs ne souhaitaient pas se limiter au seul monde Windows. Le simple fait d’installer Linux n’immunise pas contre les attaques, et la mission de Turla est de créer un socket qui sera alors géré comme un fichier avec des droits de lecture et écriture. Il communique avec un serveur de contrôle inscrit en dur et dont le nom de domaine est « news-bbc.podzone[.]org ».

 

kaspersky turla

Kaspersky s'inquiète du nombre de variantes de Turla 

Le malware lui-même est un exécutable 32 bits LSB, conçu pour l’architecture i386 et pour fonctionner sous Linux avec un noyau 2.2.5 ou d’une version ultérieure. Il est statiquement lié à trois bibliothèques (glibc 2.3.2, openssl 0.9.6 et libpcap), ce qui le rend relativement « lourd » avec ses 640 ko environ.

 

Kaspersky le décrit comme un assemblage de code open source issu de plusieurs projets et composants, auxquels les concepteurs ont ajouté des fonctionnalités spécifiques. Certaines parties du code semblent inactives et l’éditeur estime qu’il s’agit de reliquats d’anciennes versions du malware. Une particularité soulignée par Kaspersky est la manière dont Turla communique avec le serveur de contrôle, à savoir par paquets TCP/UDP.

 

Pour la société de sécurité, cette découverte n’est pas tant significative parce que le malware fonctionne sous Linux que parce qu’elle pose la question de savoir combien il peut exister de variantes de Turla. Elle renforce l’idée que l’évolution actuelle des cybermenaces se fait justement vers les Advanced Persistent Threats et les cibles très en vue telles que les grandes entreprises et les administrations. Les buts recherchés peuvent être très divers, mais il s’agit le plus souvent de sabotage et de vol d’informations, comme dans le cadre de l’espionnage industriel.

 

Notez que puisqu'il s'agit d'un malware impliqué dans une APT, les chances de le retrouver sur une machine classique sont particulièrement faibles, mais Kaspersky signale évidemment que ses solutions de sécurité savent le détecter.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Un malware visant spécifiquement Linux

Kaspersky s'inquiète du nombre de variantes de Turla 

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (121)


Pas étonnant que cela se produise avec les sources de Linux en accès libre.

© JVachez TM








EMegamanu a écrit :



Pas étonnant que cela se produise avec les sources de Linux en accès libre.

😄

© JVachez TM






Malware … linux … vendredi … Let’go !!! <img data-src=" />


ben voilà faut installer un antivirus sous linux donc ralentir les performances….


S’il est statiquement lié avec la glib il doit théoriquement être soumis à la GPL. C’est donc un malware opensource <img data-src=" />.


Il faut toujours installer un AV même sous Linux… Histoire d’éviter d’être vecteur d’un virus…



&nbsp;Le fait que tu ne sois pas directement infecté parce que t’es sous Linux ne protège pas ceux avec qui tu communiques…


Euh…C’est de l’informatique, le porteur sain n’existe pas….




Il est statiquement lié à trois bibliothèques (glibc 2.3.2, openssl 0.9.6 et libpcap), ce qui le rend relativement « lourd » avec ses 640 ko environ.





Notez que puisqu’il s’agit d’un malware impliqué dans une APT, les chances de le retrouver sur une machine classique sont particulièrement faibles, mais Kaspersky signale évidemment que ses solutions de sécurité savent le détecter.





je vais pouvoir continuer à dormir tranquille


C’est leurs problèmes ça.



Moi je me contente de l’antivirus qui scan les mails pour éviter d’envoyer des virus et c’est tout.








Orphee a écrit :



Il faut toujours installer un AV même sous Linux… Histoire d’éviter d’être vecteur d’un virus…



 Le fait que tu ne sois pas directement infecté parce que t’es sous Linux ne protège pas ceux avec qui tu communiques…







Aurais-tu des noms (voir des liens) pour des antivirus sous Gnu Linux ?



Belle mentalité.


Clamav + spamassassin par exemple.


Qu’un malware existe sur linux ou tout autre système capable d’exécuter du code tiers n’a rien de surprenant, la question est plutôt comment est il parvenu à s’installer sur l’os ? Fail dans le navigateur, exploit pour ensuite obtenir les droits root etc ?


Une belle PJ non détectée parce que pas d’AV sous Linux, la chaine de

confiance d’un mail provenant d’un expéditeur connu… ça suffit

parfois.


Bah en informatique si, tout du moins tu peux “véhiculer” des virus sans en être “porteur” (le virus n’a aucune action sur l’OS), et transmettre le virus. Exemple, en passant par une clé USB, ou autre.








Orphee a écrit :



Une belle PJ non détectée parce que pas d’AV sous Linux, la chaine de

confiance d’un mail provenant d’un expéditeur connu… ça suffit

parfois.





attention il y a des AV pour linux, c’est juste qu’une majorité d’user n’en installent pas.



Tout à fait, je répondais simplement à fr1g0.


Est-ce que Clamav fait la détection des virus en temps réel ou il faut à chaque fois faire un scan ?








FRANCKYIV a écrit :



Aurais-tu des noms (voir des liens) pour des antivirus sous Gnu Linux ?





Windows 8.1 + MSE <img data-src=" />











<img data-src=" /> Pour une fois que c’est dans ce sens. <img data-src=" />



Il y en a à la pelle, t’as même des gros éditeurs du genre BitDefender qui te file une clé gratuite de 365 jours pour leur solution compatible Linux.

Sinon le plus connu c’est ClamAV, qui est opensource,. D’ailleurs il est aussi bien pilotable en ligne de commandes qu’avec une interface graphique (BitDefender aussi d’ailleurs, du moins il me semble).



edit : scan only pour ClamAV.

re-edit : peut-être moyen de ruser pour avoir le temps réel avec ClamAV à l’aide de scripts que je n’ai pas testé (voir sur le net).








FunnyD a écrit :



Windows 8.1 + MSE <img data-src=" />

<img data-src=" /> Pour une fois que c’est dans ce sens. <img data-src=" />







Cruel <img data-src=" />



Il me semble.

http://doc.ubuntu-fr.org/clamav



Balayage temps réel par exemple.



&nbsp;








sepas a écrit :



Euh…C’est de l’informatique, le porteur sain n’existe pas….







scanning for Siemens Step7 software on computers controlling a PLC. In the absence of both criteria, Stuxnet becomes dormant inside the computer



http://en.wikipedia.org/wiki/Stuxnet









Orphee a écrit :



Il me semble.

http://doc.ubuntu-fr.org/clamav



Balayage temps réel par exemple.







Ah oui effectivement, j’avais pas vu marchi <img data-src=" />



Android n’est pas basé sur Linux à la base ?

Parce qu’il est fourré de malwares en tous genres&nbsp;! Du

coup le mythe du Linux intouchable…


Il n’y a pas d’OS intouchable, juste des parts de marché moindre, donc moins intéressant pour les vilains…

Le seul avantage d’un OS comme Linux, c’est la réactivité de la communauté pour patcher les failles/virus.


Et OS X aussi d’ailleurs, les deux sont susceptibles

d’être infectés, et le nombre croissant de machines sous ces systèmes doit

motiver pas mal de vilains pirates à porter leurs créations windows sur ce

nouvel eldorado de nudistes…








Orphee a écrit :



Il faut toujours installer un AV même sous Linux… Histoire d’éviter d’être vecteur d’un virus…



&nbsp;Le fait que tu ne sois pas directement infecté parce que t’es sous Linux ne protège pas ceux avec qui tu communiques…





Un anti-virus sous Linux, “LOL” <img data-src=" /> .

&nbsp;





FRANCKYIV a écrit :



Aurais-tu des noms (voir des liens) pour des antivirus sous Gnu Linux ?





Tu peux oublier, les seuls anti-virus sous Linux servent à protéger des machines Windows.









Aloyse57 a écrit :



Cruel <img data-src=" />





Mais tellement tentant, je pensais d’ailleurs qu’un autre la ferait avant moi <img data-src=" />









sepas a écrit :



Euh…C’est de l’informatique, le porteur sain n’existe pas….





débranche tes interfaces réseau

désactives tes ports usb, ton lecteur de disquettes et ton lecteur optique

te reste plus que ton clavier comme interface d’entrée, et coder ton malware x)





FRANCKYIV a écrit :



Aurais-tu des noms (voir des liens) pour des antivirus sous Gnu Linux ?





avg en a une free edition pour nux

mais jvois pas le besoin d’une surveillance permanente (le scan en temps réel) pour linux, sachant qu’il va te dire que le .exe a crashé sous wine, ou te demander avec quoi l’ouvrir.. un .exe n’aura pas les droits root, tu peux que flinguer ton /home normalement









OlivierJ a écrit :



Un anti-virus sous Linux, “LOL” <img data-src=" /> .

 



Tu peux oublier, les seuls anti-virus sous Linux servent à protéger des machines Windows.







Bah pour l’instant à part ClamAV, à chaque fois que je recherche des antivirus pour Gnu Linux, je tombe sur des liens qui n’existent plus … <img data-src=" />









arno53 a écrit :



Qu’un malware existe sur linux ou tout autre système capable d’exécuter du code tiers n’a rien de surprenant, la question est plutôt comment est il parvenu à s’installer sur l’os ? Fail dans le navigateur, exploit pour ensuite obtenir les droits root etc ?





Je me suis posé exactement la même question.

Je ne risque pas de me retrouver avec ce virus, on ne s’envoie pas de binaires sous Linux, on utilise les installeurs de l’OS.

&nbsp;





Orphee a écrit :



Une belle PJ non détectée parce que pas d’AV sous Linux, la chaine de

confiance d’un mail provenant d’un expéditeur connu… ça suffit parfois.





Ça suffit pour ?





sylvere a écrit :



attention il y a des AV pour linux, c’est juste qu’une majorité d’user n’en installent pas.





Et pour cause, ça ne sert à rien.





stroovolt a écrit :



Il y en a à la pelle, t’as même des gros éditeurs du genre BitDefender qui te file une clé gratuite de 365 jours pour leur solution compatible Linux.



Sinon le plus connu c'est ClamAV, qui est opensource,. D'ailleurs il est aussi bien pilotable en ligne de commandes qu'avec une interface graphique (BitDefender aussi d'ailleurs, du moins il me semble).







Ça ne sert qu’à protéger des postes Windows.









Orphee a écrit :



Il n’y a pas d’OS intouchable, juste des parts de marché moindre, donc moins intéressant pour les vilains…

Le seul avantage d’un OS comme Linux, c’est la réactivité de la communauté pour patcher les failles/virus.





parce qu’en pratique, la communauté linux est plus rapide que microsoft pour faire les patches?



C’est quand même très triste de voir que :

&nbsp;

* Beaucoup de gens confondent toujours malwares et virus.

* il y a toujours autant de gens pour sortir les enormités classique “C’est parce que linux est très peu utilisé qu’il y a pas de virus dessus” (hahaha)



Kaspersky vend un anti virus sous linux ? Si c’est pas le cas, vous allez voir que l’annonce sera faite bientôt.

Mais bon, quand on voit certaines réactions ici, de gens pourtant normalement bien renseignés, je n’ose même pas imaginer ce que ce genre d’article pourrait donner chez les “gens normaux”.



PS : Si je me goure, et si on a bien à faire à un virus, et pas à un malware, cet article n’aurait d’intérêt que si il fournissait à minima : Les modes de réplications et les failles utilisées pour le faire.








OlivierJ a écrit :



Ça suffit pour ?





Pour que la personne recevant l’e-mail soit infectée si elle est sur le système visé par le virus.









vcs2600 a écrit :



Android n’est pas basé sur Linux à la base ?

Parce qu’il est fourré de malwares en tous genres&nbsp;! Du

coup le mythe du Linux intouchable…





Ah ben si tu installes toi-même des applications vérolées, aucun OS n’est à l’abri.





Orphee a écrit :



Il n’y a pas d’OS intouchable, juste des parts de marché moindre, donc moins intéressant pour les vilains…

Le seul avantage d’un OS comme Linux, c’est la réactivité de la communauté pour patcher les failles/virus.





Non, ce n’est pas le seul avantage, il a toujours été mieux conçu et sécurisé. Pour ne prendre qu’un exemple, le serveur Apache est très utilisé et n’a pas eu plus de faille que le serveur de IIS de MS.









Orphee a écrit :



Il faut toujours installer un AV même sous Linux… Histoire d’éviter d’être vecteur d’un virus…



&nbsp;Le fait que tu ne sois pas directement infecté parce que t’es sous Linux ne protège pas ceux avec qui tu communiques…





Tout à fat. Et éviter aussi au maximum l’utilisation du compte root.









FRANCKYIV a écrit :



Bah pour l’instant à part ClamAV, à chaque fois que je recherche des antivirus pour Gnu Linux, je tombe sur des liens qui n’existent plus … <img data-src=" />





C’est ce que je te disais, ça ne sert à rien, il n’y a pas de marché.

&nbsp;





Khalev a écrit :



Pour que la personne recevant l’e-mail soit infectée si elle est sur le système visé par le virus.





Ça ne marche pas sous Linux en l’état actuel des outils (ça a longtemps marché grâce à cette cochonnerie d’Outlook).

Pour que ce virus/malware fonctionne (sur Linux), il faut le sauver sur disque et le lancer.









Hoper a écrit :



C’est quand même très triste de voir que :

 

* Beaucoup de gens confondent toujours malwares et virus.

* il y a toujours autant de gens pour sortir les enormités classique “C’est parce que linux est très peu utilisé qu’il y a pas de virus dessus” (hahaha)



Kaspersky vend un anti virus sous linux ? Si c’est pas le cas, vous allez voir que l’annonce sera faite bientôt.

Mais bon, quand on voit certaines réactions ici, de gens pourtant normalement bien renseignés, je n’ose même pas imaginer ce que ce genre d’article pourrait donner chez les “gens normaux”.



PS : Si je me goure, et si on a bien à faire à un virus, et pas à un malware, cet article n’aurait d’intérêt que si il fournissait à minima : Les modes de réplications et les failles utilisées pour le faire.







Malware .. virus … peut-importe si l’antivirus supprime les deux … <img data-src=" />



C’est presque une non info parce que l’éditeur ne donne aucune info sur le mode d’infection, en particulier en disant que le malware arrive à sniffer une interface réseau alors que ce n’est pas possible sans:




  • Avoir eu les droit root à un moment

  • Utilise une faille non patché de l’OS



    Bizarrement, le mode de propagation, à mon avis, c’est plus les boulets qui installent des rpm/deb trouvés sur des forums & co…



    &nbsp;


Principalement oui, c’est l’usage qui en est fait dans la plupart des cas. Mais “que” des postes sous Windows, non. La preuve avec l’image de la news, avec Kaspersky qui trouve une backdoor visant Linux.








gokudomatic a écrit :



parce qu’en pratique, la communauté linux est plus rapide que microsoft pour faire les patches?





Pour les virus / malwares, donc du code externe à l’OS, c’est pas sûr.

Par contre pour une faille due à l’OS lui même, clairement que la communauté linux est plus réactive que MS… Déjà on n’attend pas le mardi pour patcher, on patche dès que le patch est prêt.



&nbsp;





vcs2600 a écrit :



Android n’est pas basé sur Linux à la base ?

Parce qu’il est fourré de malwares en tous genres&nbsp;! Du

coup le mythe du Linux intouchable…





Il y a une grosse différence entre le noyau (linux) et l’OS qui se base sur le noyau. Pas mal de failles d’android sont dues à l’OS autour, pas au noyau.



SI c’est pour une machine desktop, t’a aussi quelques marques “classiques” comme

NOD32 (http://www.eset.com/fr/home/products/antivirus-linux/ ),

AVG (http://free.avg.com/fr-fr/download-free-all-product ),

Comodo (https://www.comodo.com/home/internet-security/antivirus-for-linux.php ).

Avast et panda ont abandonné leur clients linux pour particuliers…








Albirew a écrit :



SI c’est pour une machine desktop, t’a aussi quelques marques “classiques” comme

NOD32 (http://www.eset.com/fr/home/products/antivirus-linux/ ),

AVG (http://free.avg.com/fr-fr/download-free-all-product ),

Comodo (https://www.comodo.com/home/internet-security/antivirus-for-linux.php ).

Avast et panda ont abandonné leur clients linux pour particuliers…







Marchi pour les liens <img data-src=" />





Il s’agit le plus souvent de sabotage et de vol d’informations, comme dans le cadre de l’espionnage industriel.



NSA powered… <img data-src=" />








OlivierJ a écrit :



Ça ne marche pas sous Linux en l’état actuel des outils (ça a longtemps marché grâce à cette cochonnerie d’Outlook).

Pour que ce virus/malware fonctionne (sur Linux), il faut le sauver sur disque et le lancer.





Non mais ton virus ça peut être un pdf ou autre fichier infecté. Le genre de truc que tu vas lire chez toi, trouver intéressant, faire suivre à un pote, voyant que ça vient de toi il ne se méfie et ouvre le truc.



Parce que tu fais des scans en plus des mails ?


“Malware .. virus … peut-importe si l’antivirus supprime les deux …”



Justement non, il y a une sacré différence entre les deux.

Un virus, il s’installe tout seul. La malware, c’est toi qui l’a installé comme un grand.



Or, supprimer un malware ça ne sert strictement à rien, puisque c’est l’utilisateur

qu’il faudrait supprimer. (Et franchement des fois…) Bref, même si des anti-malware

existaient sous linux (ce qui n’est pas le cas), il ne pourrait rien faire contre la bétise

des utilisateurs. Aucun programme ne peut lutter contre.

Il n’y a qu’a voir le nombre de plugins firefox qui sont installés chez les “gens normaux”

pour comprendre. Voulez vous installer trucmuche ? -&gt; Oui. et hop, encore une barre

d’outil/spyware/modificateur de la page de démarrage etc.



Encore une fois cet article ne sert à rien, juste essayer de faire peur à des utilisateurs

linux ayant peu de connaissance sur le fonctionnement interne de leur OS.



Accessoirement, je doute qu’il existe un seul antivirus sérieux sous linux

(cherchant et détectant des virus linux) pour la bonne et simple raison qu’il

n’existe toujours pas de virus sous linux.



Il existe des logiciels anti-malware, mais je ne vois pas leur intérêt car pour les

utiliser correctement il faut un très bon niveau sous linux. Or, évidement, quand

tu as un bon niveau sous linux, tu n’installe pas n’importe quoi venant de n’importe

ou et tu n’a donc de toute façon jamais de malware sur ta machine.


Oui, de mon home et des périphériques USB principalement… Ce que je télécharge n’est potentiellement pas toujours exempt de saloperies… Et comme dit plus haut, un fichier infecté qui ne fera rien sur ton poste parce que t’es sous Linux pourra ensuite infecter un contact à qui tu auras passé le fichier en toute bonne foi.



  1. Virus déjà détecté sous Windows. Des centaines de machines Windows ont été infectées, souvent au travers de failles 0-day. Des centaines de PC Windows… C’est déjà très peu, ce qui montre que ce malware n’a pas vocation à se répandre par email ou clé USB, mais au contraire à travers des attaques très ciblées. Il reste à déterminer comment ce malware parvient à infecter les PC sous Linux.





    1. Tout montre que ce malware a été financé par un État. On est donc loin d’un malware développé par un script kiddie, qui pourrait se répandre comme une traînée de poudre partout sur le Net. C’est un élément d’une cyber-attaque très ciblée, qui a sans doute coûté des millions à développer. Avec de tels moyens, pas étonnant qu’il parvienne à infecter n’importe quel OS. Cela tend aussi à montrer que pour infecter les machines les attaquants ont dû contourner des pare-feux de niveau militaire, ce qui n’est pas rien…



    2. Ce malware a été conçu pour attaquer des États, les ambassades, pour de l’espionnage industriel… Peu de chances qu’il s’attaque à Mme Michu.



      Bref, un tel malware c’est inquiétant, surtout qu’il s’attaque aussi bien à Windows qu’à Linux. Mais vu les circonstances, il ne faut pas sombrer dans le catastrophisme à la sauce «bouuuh tous les OS sont des passoires on n’est plus en sécurité nulle part !!!!!».









Drepanocytose a écrit :



Il y a une grosse différence entre le noyau (linux) et l’OS qui se base sur le noyau. Pas mal de failles d’android sont dues à l’OS autour, pas au noyau.





Par contre je jour où il y aura une faille facilement exploitable dans le noyaux avec tous les terminaux qui n’ont plus de mise à jour de la part du constructeur cela va faire mal je pense.









Konrad a écrit :





  1. Tout montre que ce malware a été financé par un État.







    Ah ? Tu peux en dire un peu plus ?

    Non parce que m6eme si les informations dérobée peuvent être intéressantes pour des États, elle peuvent aussi se vendre…



Tu fais un peux trop confiance au système, Turla semble être présent depuis des années sur des PC Linux, il est donc propable que d’autre cochonnerie puisse être présente sur ce système depuis un moment.

Le système sans fail n’existe pas.

D’autre infos ici:http://www.developpez.com/actu/78880/Linux-infecte-par-une-variante-de-Turla-un-…








OlivierJ a écrit :



Non, ce n’est pas le seul avantage, il a toujours été mieux conçu et sécurisé. Pour ne prendre qu’un exemple, le serveur Apache est très utilisé et n’a pas eu plus de faille que le serveur de IIS de MS.





Troll ?

&nbsp;

Tu confonds OS et logiciel, et franchement les utilisateurs de Linux (dont je fais partie au boulot et à la maison) doivent faire profil bas sur le côté mieux conçu et sécurisé du noyau. Déjà parce que le noyau windows est très bien conçu et en terme de faille n’est pas à la ramasse (oui ça va te choquer, tu m’as l’air d’être un fanboy). Ce qui est mal fait sous Windows si on se base sur les failles et les corrections publiées est à voir plutôt du côté des lib systèmes. Comme linux tiens, avec le fiasco openssl (entre autres). Pour les applications, la conception initiale comme avoir des comptes non admin par défaut sous linux aide la sécurité c’est pas seulement ça.









Drepanocytose a écrit :



Il y a une grosse différence entre le noyau (linux) et l’OS qui se base sur le noyau. Pas mal de failles d’android sont dues à l’OS autour, pas au noyau.





Merci !&nbsp;<img data-src=" />



Moi je fais confiance aux anti-virus présents sur les systèmes Windows qui sont surement bien plus performant que mon clamav (sauf pour les mails car envoyer des virus augmentes les chances de finir dans les listes anti-spam).


Tu as f-prot qui existe pour Linux. Je l’ai eu à une époque, mais comme il ne me servait à rien je l’ai enlevé. J’ai gardé un clamav au cas où, mais je ne m’occupe jamais de le mettre à jour… Ptêt que c’est une crontab qui le fait… D’un autre côté je n’ai jamais croisé un virus Linux, et sous Windows ça fait longtemps aussi que je n’en ai pas vu au moins par mail.


Après Android a aussi des sécurités que n’a pas forcement un linux desktop classique comme la sandbox qui implique que le malware te demande l’autorisation pour fouiller ton tel … Mais comme toutes les applis Google, Facebook et co ont tendance a t’habituer au fait qu’un application doit avoir accès à tout ton tel, beaucoup de gens ont tendance à ignorer ce genre de warning …



Mais comme dit plus haut, Android à certes beaucoup de malware installer manuellement a partir d’un store tiers généralement, autant les virus qui s’installent et se propagent tout seul reste rare quand même…








Jed08 a écrit :



Ah ? Tu peux en dire un peu plus ?

Non parce que m6eme si les informations dérobée peuvent être intéressantes pour des États, elle peuvent aussi se vendre…







Cette page détaille davantage le fonctionnement du malware. Recherche de diverses failles pour exploiter celles qui sont présentes et parer à toute éventualité (faille patchée…), offuscation du code (pour rendre plus difficile le reverse engineering), attaques très ciblées sur des endroits bien précis (essentiellement en Roumanie, plus largement en Europe et Russie)… Tout montre que ça a coûté une blinde de développer et de propager ce truc. Par ailleurs les cibles ne sont pas aléatoires : ambassades, organisations gouvernementales… Clairement une arme de cyber-espionnage.



Je vais peut-être un peu vite en besogne en disant que ça a été développé par un État, mais difficile d’imaginer qui peut mettre autant de ressources pendant des années, se donner autant de mal pour infecter «quelques» machines très ciblées, et a intérêt à attaquer des entités étatiques… à part un État. Qui d’autre ? Des groupes terroristes en auraient-ils les moyens ?



C’est quoi le rapport entre openssl et la sécurité du noyau Linux ?



Sinon comment tu fais pour savoir que le noyau NT est bien conçu. On a pas les sources.



Par contre il a un avantage par rapport à Linux. Pour corriger la faille on est pas obligé de la rendre publique ce qui évite de faciliter son exploitation sur des systèmes non mis à jours.



Edit : le noyau NT à aussi l’avantage de ne pas tout mettre dans le même espace d’adresse.


Quand je pense à tous les baltringues qui, depuis plus de 15 ans, nous bassinent avec leur p.tain de linux soit disant sécurité parce que “libre et patati et patata”. Il y a des coups de battes de baseball sur des tibias&nbsp;qui se perdent………. Sorti de la faille ssl qui durait depuis 10 ans, puis de celle de tls, et maintenant ce machin…. Les tenants du libre sont vraiment de gros bisounours ou de gros imbéciles, ou les deux… y compris l’autre guignol de richard stallman !!!








Hoper a écrit :



Justement non, il y a une sacré différence entre les deux.

Un virus, il s’installe tout seul. La malware, c’est toi qui l’a installé comme un grand.





Tous ça n’est que du vocabulaire, mais un malware, c’est un logiciel malveillant, au sens général du terme. Les&nbsp;virus sont une sous-classe de malware.



2 choses à ne pas perdre de vue :




  1. Wine a fait suffisamment de progrès pour pouvoir faire tourner pas mal de malwares windows, et l’association d’un “document .exe” avec wine n’est pas forcément plus un accident que l’association d’un document *.odt à LibreOffice. (Mais c’est vrai que dans les 2 cas, ca ne démarrera pas tout seul.)

  2. Quand tu dis que “Au pire, ca peut flinguer ton /home”, c’est une réaction de geek, ca…

    La plupart des utilisateurs vont plus pleurer pour une perte de leurs documents que pour un plantage de leur machine, une intrusion ou une zombification. Et comme tu le dis, ça peut arriver bien plus facilement.








millman42 a écrit :



C’est quoi le rapport entre openssl et la sécurité du noyau Linux ?







Il fait une comparaison entre la securité du noyau Linux et celle de l’OS linux qui ne se limite pas au noyau mais également aux bibliothèques systèmes (comme openssl)









calarfe a écrit :



Quand je pense à tous les baltringues qui, depuis plus de 15 ans, nous bassinent avec leur p.tain de linux soit disant sécurité parce que “libre et patati et patata”. Il y a des coups de battes de baseball sur des tibias qui se perdent………. Sorti de la faille ssl qui durait depuis 10 ans, puis de celle de tls, et maintenant ce machin…. Les tenants du libre sont vraiment de gros bisounours ou de gros imbéciles, ou les deux… y compris l’autre guignol de richard stallman !!!







Bravo tu as réussi à mélanger le noyau, la faille SSL, et Stallmann, qui n’ont rien à voir les uns avec les autres !



Tu mérites le troll d’or de cette semaine <img data-src=" /> <img data-src=" />



Dans ce cas là pourquoi cette phrase “ les utilisateurs de Linux (dont je fais partie au boulot et à la

maison) doivent faire profil bas sur le côté mieux conçu et sécurisé du

noyau.” ?



Oui je sais je troll en peu on est vendredi <img data-src=" />.



&nbsp;D’ailleurs je me suis auto-répondu sur la partie sécurité. Par contre la partie conception je ne suis pas d’accord.


si on chope ceux qui l’ont écrit, on pourra légalement leur réclamer les sources <img data-src=" />








Konrad a écrit :



Tu mérites le troll d’or de cette semaine <img data-src=" /> <img data-src=" />





J’suis déçu, j’ai pourtant tout donné pour l’obtenir, je reviendrais la semaine prochaine plus méchant, plus retors, et de plus mauvaise foi :devil









Konrad a écrit :



Tu mérites le troll d’or de cette semaine <img data-src=" /> <img data-src=" />



Non: aucune subtilité, pas le moindre doute sur l’objectif du post… &nbsp;

Il mérite au mieux le troll de plomb de la semaine !



Non il faudrait être infecté d’abord. La GPL impose de donnée les sources uniquement aux personnes à qui on a distribué le logiciel.








Faith a écrit :



Non: aucune subtilité, pas le moindre doute sur l’objectif du post… &nbsp;

Il mérite au mieux le troll de plomb de la semaine !





Moi je dirais le troll de merde.

Je lui decernerais bien&nbsp; la coupe en forme de chiottes, pour son oeuvre.



Y’a aussi des virus sur les NAS linux, donc oui c’est un myhe, mais en général sous nux les types utilisent un exploit, font ce qu’ils veulent et se cassent au lieu de te laisser un binaire vérolé, c’est d’autres méthodes mais c’est troué aussi.


J’approuve, il mélange tout, aucune subtilité, un bon troll entretient la mauvaise foi tout au long d’un échange








mtaapc a écrit :



J’approuve, il mélange tout, aucune subtilité, un bon troll entretient la mauvaise foi tout au long d’un échange





+1.

Pour bien maîtriser le sujet moi même (<img data-src=" />), j’ajoute que le très bon troll se base toujours sur un fond de vrai.



Faut arrêter avec les trolls windows passoire / linux parfaitement sécurisé.

Un vieux magazine d’une source qu’on ne peut pas suspecter d’être anti-Linux



http://boutique.ed-diamond.com/gnulinux-magazine-hors-series/130-lmhs32.html


Bravo, 3 derniers messages : anti-linux, anti-MS, anti-Google, on peut reconnaître une certaine impartialité dans le troll de bas étage…








loloemr a écrit :



Faut arrêter avec les trolls windows passoire / linux parfaitement sécurisé.





Quelqu’un a dit ca ici ?



Un bon troll ne va pas à l’encontre de la vérité, il la déforme beaucoup








Drepanocytose a écrit :



Quelqu’un a dit ca ici ?





Aujourd’hui non.

Mais si je pouvais avoir un extrait de la base de données des commentaires de PCInpact/NextInpact, je te trouverai cela très rapidement.



Snif … j’ai voulu voir dans mes premiers commentaires PCI et il n’y a pas d’historique avant 2012 … snif.

&nbsp;









douda_wak a écrit :



http://www.symantec.com/business/support/index?page=content&id=DOC7697



Le meilleur :) (enfin, smoi qui le dit <img data-src=" /> )







Jamais entendu parler tiens … <img data-src=" />



Sauf que non sur Linux. Tu as entendu parler du “bit d’exécution” !..

Une PJ n’est pas exécutable, à moins que tu n’utilises un logiciel de lecture de mail qui ait commis cette erreur, auquel cas la faille est dans ton logiciel de lecture de mail.

Pour qu’un virus rentre de la sorte, il faut que tu rendes explicitement le fichier exécutable:



chmod +x LeFichier



(ou l’équivalent via le gestionnaire de fichiers: Nemo, Nautilus, Dolphin, etc…)



Et là tu pourras enfin exécuter le virus. Si tu en est là, tu as gagné le prix Darwin. C’est à dire que la sélection naturelle de l’espèce va faire son oeuvre, et oui tu seras infecté ! <img data-src=" />



Sinon, ça fait plusieurs fois que je vois cet article circuler : arstechnica, zdnet.com, et chaque fois c’est totalement flou. Chose surprenante, c’est Kasperchose, vendeur de solutions anti-virus qui fait circuler les rumeurs. J’aimerais bien avoir des billes plus précises pour mesurer le côté sérieux de la menace !








Bylon a écrit :



Sauf que non sur Linux. Tu as entendu parler du “bit d’exécution” !..

Une PJ n’est pas exécutable, à moins que tu n’utilises un logiciel de lecture de mail qui ait commis cette erreur, auquel cas la faille est dans ton logiciel de lecture de mail.

Pour qu’un virus rentre de la sorte, il faut que tu rendes explicitement le fichier exécutable:



chmod +x LeFichier



(ou l’équivalent via le gestionnaire de fichiers: Nemo, Nautilus, Dolphin, etc…)







Les bons admins utiliseront une mesure de protection supplémentaire : monter /home avec l’argument noexec, afin d’éviter que les utilisateurs ne puissent exécuter des binaires depuis leur dossier personnel. Et là une pièce jointe d’un email ne pourra jamais être exécutée par les utilisateurs…









Hoper a écrit :



Accessoirement, je doute qu’il existe un seul antivirus sérieux sous linux

(cherchant et détectant des virus linux) pour la bonne et simple raison qu’il

n’existe toujours pas de virus sous linux.



Hmmm ne t’avance pas aussi vite, il en existe des virus sous Linux, mais peu connu.



Sources :






Ok, je vois que vous avez toujours pas suivi ce que je tentais d’expliquer… Ce n’est pas parce que le virus sera innofensif sous Linux que tu ne risques pas de le distribuer (pièce jointe, clé usb…etc) à quelqu’un d’autre chez qui (Windows) le virus sera réellement menaçant…


en non juste bloquer et loger l’accès à ce site !








FRANCKYIV a écrit :



Malware … linux … vendredi … Let’go Let’s do it !!! <img data-src=" />



<img data-src=" />












millman42 a écrit :



S’il est statiquement lié avec la glib il doit théoriquement être soumis à la GPL. C’est donc un malware opensource <img data-src=" />.





Et il est donc incompatible avec la lib OPEN SSL !

Même pas capables de respecter les licences ces méchants fabricants de virus.



Du gros n’importe quoi dans les commentaires, comme d’habitude.

Pour ceux que ça intéresse vraiment, je vous conseille de jeter un oeil sur ce commentaire publié sur linuxfr.org


trop gros, mais bonne pêche quand même<img data-src=" />


Les logiciels de mail déballent les pièces jointes dans $TMPDIR (ou directement /tmp) qui est un peu plus sport à monter en noexec si on ne veut pas péter les gestionnaires de paquets. Mais même si tout ça est noexec, tu peux quand même recevoir un .exe reconnu comme un type de document qui s’ouvre avec l’application /usr/bin/wine.

Ou même n’importe quel binaire natif, tu l’exécutes même en noexec, en lançant explicitement /lib/ld-linux.so ./binaire mais ça ne serait pas fait automatiquement en cliquant sur un fichier par contre.

&nbsp;








millman42 a écrit :



Par contre je jour où il y aura une faille facilement exploitable dans le noyaux avec tous les terminaux qui n’ont plus de mise à jour de la part du constructeur cela va faire mal je pense.





J’ai envie de dire “au contraire”, ca sera plutôt sain.

D’une, le noyau sera patché dans la journée, c’est quasi certain. Parce qu’en plus d’être developpé de manière assez centralisée, une faille du noyau lui même serait tellement un souci au niveau de l’image que Torvalds ne dormirait plus jusqu’au patch…

Par contre, AMHA ca forcerait les gros fabricants de smart, qui ne sont pas non plus 15000 (en gros Samsung, LG, HTC, Google, XiaoMi, Tinno, Sony, etc.) à enfin se bouger en urgence pour faire des MAJs si eux même ne veulent pas se ridiculiser…



Si, ça j’ai bien compris, ne t’inquiète pas… mais c’est pas mon problème : prix Darwin !


Bon à savoir, merci !








alexandredenis a écrit :



Les logiciels de mail déballent les pièces jointes dans $TMPDIR (ou directement /tmp) qui est un peu plus sport à monter en noexec si on ne veut pas péter les gestionnaires de paquets.







Certes mais c’est justement temporaire, et le fichier n’est pas rendu exécutable par le client email… Donc tu as un binaire non exécutable dans /tmp, et alors ? Il faudrait vraiment que l’utilisateur l’enregistre volontairement dans /tmp (ce qui n’est jamais proposé par défaut), puis le rende exécutable avec chmod +x (là il faut vraiment le vouloir), puis enfin l’exécute. À ce stade, comme le disait Bylon, aucun OS ne peut empêcher l’utilisateur d’infecter volontairement sa machine, ça relève presque du Darwin Award…







alexandredenis a écrit :



Mais même si tout ça est noexec, tu peux quand même recevoir un .exe reconnu comme un type de document qui s’ouvre avec l’application /usr/bin/wine.







Déjà, WINE n’est pas installé par défaut sur les distributions, faut-il le rappeler. Donc dans la plupart des cas un .exe sera vu comme un binaire impossible à ouvrir, end of story.



Ensuite, si c’est un virus ciblant Windows, il va infecter ton environnement WINE, la belle affaire. Il sera incapable de toucher à quoi que ce soit dans le reste de ton /home, et encore moins dans le reste du système. Supprime l’environnement WINE, ou désinstalle WINE, et le virus devient complètement inopérant.



Si c’est un virus ciblant Linux, et nécessitant WINE pour s’exécuter… Déjà je demande à voir ça <img data-src=" /> Et ensuite il aura effectivement accès aux mêmes chose que l’utilisateur. C’est effectivement le pire scénario, mais encore une fois, si tu désinstalles WINE ça le rend inopérant. Tu admettras qu’il faut réunir un certain nombre de conditions assez inhabituel : virus ciblant WINE, envoyé par email, utilisateur sous Linux qui exécute un .exe sans se poser de question, avec WINE installé sur sa machine.



Ce que je retiens dans vos commentaires, c’est qu’aucun OS n’est fiable à 100%.

&nbsp;

Je n’hésiterai pas à vous rappeler vos propos lorsque vous critiquerez Windows(daube?) que vous aurez bien entendu la bonne foi de reconnaître finalement au moins aussi fiable ( c’est à dire pas à 100%) que Gnu/Linux. ..

&nbsp;

<img data-src=" />


Non justement, même si Linux n’est pas fiable à 100%, il l’est beaucoup plus que Windows.


<img data-src=" />

&nbsp;Non , il est juste moins exposé..



Dans l’industrie, c’est binaire: fiable ou pas fiable. Linux est donc comme Windows, pas fiable.



<img data-src=" />








Konrad a écrit :



Ensuite, si c’est un virus ciblant Windows, il va infecter ton environnement WINE, la belle affaire. Il sera incapable de toucher à quoi que ce soit dans le reste de ton /home, et encore moins dans le reste du système. Supprime l’environnement WINE, ou désinstalle WINE, et le virus devient complètement inopérant.





Wine est devenu tellement bon qu’il est capable d’exécuter bon nombre de malwares Windows (ceux qui s’exécutent avec les droits de l’utilisateur et se connectent à un serveur pour attendre les ordres par exemple, pas ceux qui cherchent à exploiter une faille du système).

Et Wine n’est pas une VM, un processus Wine a les même droits que n’importe quel processus utilisateur. En particulier, il peut accéder à tout le filesystem, et donc à ton /home -&nbsp;en général, z: est mappé sur /&nbsp;



Il est au contraire plus exposé, vu le nombre de serveurs critiques qui sont sous Linux…



Et rien n’est fiable à 100%. Donc même dans l’industrie la fiabilité n’est pas binaire, il y a un critère de risque.

Et Linux est largement moins risqué vis-à-vis des virus.


C’est marrant que tu parles de l’industrie (laquelle ?) car justement les études de risques sont tout sauf binaires.


Bin non: une chose est fiable ou pas (Gnu/Linux ou pas..)&nbsp;<img data-src=" />



Ensuite, si elle ne l’est pas, il est possible d’améliorer sa fiabilité.



Quant à ton assertion sur l’exposition supposée de Gnu/Linux, tu peux me donner des chiffres du nombres de machines sous Windows vs le nombre de machines sous Gnu/Linux?



&nbsp;


Je parles de fiabilité (qui est un constat sur l’état d’une chose) et non de l’étude de risques qui porte sur les conséquences et implications potentielles sur cette chose, par exemple sur sa fiabilité..

&nbsp;

<img data-src=" />








alexandredenis a écrit :



Wine est devenu tellement bon qu’il est capable d’exécuter bon nombre de malwares Windows (ceux qui s’exécutent avec les droits de l’utilisateur et se connectent à un serveur pour attendre les ordres par exemple, pas ceux qui cherchent à exploiter une faille du système).

Et Wine n’est pas une VM, un processus Wine a les même droits que n’importe quel processus utilisateur. En particulier, il peut accéder à tout le filesystem, et donc à ton /home - en général, z: est mappé sur /







J’entends bien, et c’est un peu ce que je disais dans mon dernier paragraphe.



Mais si le malware est conçu pour s’attaquer à Windows, c’est-à-dire qu’il recherche des dossiers genre “C:\Windows\System32” et compagnie, il ne pourra pas faire grand chose sur un système Linux. Au pire il ne pourrira que l’environnement WINE, pas le reste du dossier personnel de l’utilisateur. C’est quand même assez limité comme attaque.



Il faudrait que le malware soit un exécutable Windows (.exe), qu’il s’exécute à travers WINE, et cherche en plus à attaquer des dossiers Linux (à travers Z: par exemple). Ça me paraît assez peu probable comme type d’attaque… Et avec peu de chances de réussite puisque, encore une fois, WINE n’est pas installé par défaut sur la plupart des distrib.



De toute façon, tout comme le prochain Windows, Linux aura également bientôt droit aux applications sandboxées



Billet de Lennart Poettering, Revisiting How We Put Together Linux Systems. Ainsi que deux billets d’Allan Day, Sandboxed applications for GNOME et Sandboxed applications for GNOME, part 2.



Après, pour plus de sécurité, il faut également bien choisir sa distribution. Certaines, comme Fedora, proposent une configuration adéquate de SELinux qui limite pas mal les risques, quand d’autres distributions ne proposent absolument rien de plus que les basiques droits Unix.


Pour les NAS, je pense que ça viens aussi du fait que les màj ne doivent pas être propagées rapidement (voire pas du tout ?)



Ensuite il y a virus et virus.

Un script qui copie l’intégralité du dossier personnelle et l’envoie sur un serveur extérieur, ça n’exploite que la bêtise de l’utilisateur qui l’exécute. Comme pour les applis Android qui envoient des SMS surtaxés. Je pense pas qu’on puisse appeler ça « virus ».



Je n’ai pas vu dans la news si le virus exploitait réellement une faille dans un programme pour accéder aux droits root.








Okki a écrit :



De toute façon, tout comme le prochain Windows Windows 8, Linux aura également bientôt droit aux applications sandboxées





<img data-src=" />









Okki a écrit :



Linux aura également bientôt droit aux applications sandboxées



Billet de Lennart Poettering, Revisiting How We Put Together Linux Systems. Ainsi que deux billets d’Allan Day, Sandboxed applications for GNOME et Sandboxed applications for GNOME, part 2.







Ce qui est une très bonne nouvelle, merci pour les liens intéressants <img data-src=" />



S’il y a peu de virus c’est pas parce que c’est plus sécurisé c’est parce que les développeurs de virus s’y intéressent moins. Techniquement il est beaucoup plus facile de développer un virus pour Linux que pour Windows, les failles sont beaucoup plus visibles car le code source est en accès libre.


Quelques questions:





Notez que puisqu’il s’agit d’un malware&nbsp;impliqué dans une APT





J’ai pas compris de quoi vous parlez ?





conçu pour l’architecture i386 et pour fonctionner sous Linux avec un noyau 2.2.5





C’est pas formidablement formulé et j’ai du mal a comprendre, est-ce limité a l’architecture i386 ?



Puis finalement j’ai pas vraiment compris comment ce fichier de 640K fonctionnei.


“Turla vue ?

&nbsp;- Qui ?




  • Mon linux !! ”



    Ok, baissez vos armes…je sors…



    en sortant: <img data-src=" /> Les blagualakonvaincront –&gt;[] Vlan !!








linconnu a écrit :



S’il y a peu de virus c’est pas parce que c’est plus sécurisé c’est parce que les développeurs de virus s’y intéressent moins. Techniquement il est beaucoup plus facile de développer un virus pour Linux que pour Windows, les failles sont beaucoup plus visibles car le code source est en accès libre.







Belle tentative, mais lorsque des gentils (White Hats) ou les méchants (Black Hat) cherchent des failles, ils ne se servent pas du code source. Donc, l’accès au code source ne rend pas les failles «plus visibles», et ne rend pas le développement de malwares «plus facile».



En revanche le fait que le code source soit disponible le rend beaucoup plus facile à patcher par différents acteurs (entreprises…).









FunnyD a écrit :



Windows 8.1 + MSE <img data-src=" />











<img data-src=" /> Pour une fois que c’est dans ce sens. <img data-src=" />





Il en faudrait 999999 sous le pingouin pour rétablir la balance (c’est samedi, c’est shabat !)









linconnu a écrit :



S’il y a peu de virus c’est pas parce que c’est plus sécurisé c’est parce que les développeurs de virus s’y intéressent moins. Techniquement il est beaucoup plus facile de développer un virus pour Linux que pour Windows, les failles sont beaucoup plus visibles car le code source est en accès libre.





D’ailleurs, il y a aussi beaucoup plus de virus et de malwares de toute sorte sous linux que sous win. Oh, wait… T’as pas un peu fini d’écrire porte n’1 ouak ?



En 2014, il y avait une base de deux milliards d’ordinateurs personnels (« As of June 2008, the number of personal computers in use worldwide hit one billion, while another billion is expected to be reached by 2014. »)



Toujours en 2014, la part de marché de Linux sur le poste de travail semble être de 1.25% (« According to web server statistics, as of December 2014, the estimated market share of Linux on desktop computers is 1.25%. »)



Ça nous fait donc déjà 25 millions de machines sous Linux… Mais comme Linux est également utilisé sur plus de 60% des serveurs web, sur près de 80% des smartphones (parts de marché d’Android), mais également sur l’écrasante majorité des objets connectés qui commencent à débarquer, au final, ça représente des centaines de millions, voir des milliards de machines sous Linux.



Donc bon, je crois qu’il y a matière à s’amuser et à intéresser les créateurs de virus.



Puis le coup des sources ouvertes, ça ne tient pas non plus. Celles de Windows ne sont pas disponibles, et ça ne l’a pas empêché de voir apparaître des centaines de milliers de virus différents ces vingt dernières années.



Et le fait que les sources soient ouvertes, ça va dans les deux sens. Plus facile à trouver d’éventuelles failles, aussi bien du côté des black hat que des white hat, mais également plus facile à corriger. Sous Windows, seul Microsoft peut corriger un problème. Sous Linux, n’importe qui peut s’en charger. Les projets logiciels eux-même, les différentes distributions qui collaborent, les utilisateurs ou les entreprises (Google, Facebook… nombreuses sont celles qui contribuent).



Et quand il y a des failles à corriger, on attend pas bêtement le deuxième mardi du mois


Je ne savais pas que les antivirus sous Linux existaient, comme je croyais que les virus n’existaient pas non plus.




  Après une recherche sur Internet, voici ce qui ressort de la documentation Ubuntu :        



un antivirus n’est pas franchement utile sur un poste client (ordinateur personnel)



  Mais :&nbsp;il peut trouver son utilité sur un serveur&nbsp;[...]&nbsp;l'anti-virus peut éviter des propagations et ainsi protéger les clients Windows.        






  Donc : cela signifie qu'en gros, les virus n'existent pas sous Linux. Mais ça, c'était avant. Aujourd'hui, un virus existe sous Linux. Mais heureusement que&nbsp;les malchances de le retrouver sur une machine classique sont particulièrement faibles. Je peux donc continuer à naviguer tranquille...

c’est pas ce genre de news qui va dissuader quiconque d’utiliser linux

windows étant en soi un cheval de Troie géant pour les bonnes brebis, le choix demeure très simple


Si tu veux jouer sur les mots, ce sont tous des logiciels malicieux et aucuns d’eux n’est un virus car aucuns d’eux ne modifient les binaires stockés sur la machine, ils s’exécutent eux même et laissent les autres binaires intouchés.



La nouvelle indique bien “malware” d’ailleurs, l’utilisation de virus est en général un abus de langage, ce sont rarement des virus.



Pour ce qui est de l’installation et l’exécution des logiciels/scripts malicieux, la faille est généralement la bêtise de l’utilisateur quelque soit le système, de même que quelque soit le système il existe des failles au niveau de celui-ci.



Quand je parlais de virus, je parlais donc de logiciels malicieux. La variante de cryptolocker pour les NAS basé Linux était bien un logiciel malicieux et pas un simple script que l’utilisateur a lancé lui même je pense. (exemple)


Rare veut pas dire inexistant. Il y en avait, mais ça faisait moins de dégâts car l’utilisateur, à moins de tourner sous compte root, ne peut faire grand chose sans confirmation du mot de passe. (Même cas pour Windows depuis Vista si l’utilisateur ne clic pas sur “oui” bêtement sur la requête UAC)








millman42 a écrit :



C’est quoi le rapport entre openssl et la sécurité du noyau Linux ?



Sinon comment tu fais pour savoir que le noyau NT est bien conçu. On a pas les sources.



Par contre il a un avantage par rapport à Linux. Pour corriger la faille on est pas obligé de la rendre publique ce qui évite de faciliter son exploitation sur des systèmes non mis à jours.



Edit : le noyau NT à aussi l’avantage de ne pas tout mettre dans le même espace d’adresse.





Je disais que comme sous linux (au sens distribution) avec openssl, le problème de windows n’est que rarement dans le noyau, le plus souvent il s’agit de failles dans des lib systeme.



Bien conçu de par son architecture. Et pour anticiper ta question, l’architecture est connue car pas mal documentée, par exemple http://technet.microsoft.com/en-us/sysinternals/bb963901.aspx ou grâce au DDK.