« Tor, nouveau nid à malwares, nouveau paradis pour Botnets »,
Selon un expert de Kaspersky Lab

Le , par Arsene Newman, Expert éminent sénior
Tor le réseau anonyme basé sur le routage en oignon est victime de son succès, preuve en est, après la découverte de relais sortant compromettant la sécurité et la confidentialité du réseau [voir l'article de la rédaction], c'est au tour de Sergey Lozhkin expert au sein de Kaspersky Lab de tirer la sonnette d'alarme.

Selon Lozhkin, le réseau Tor est en proie de devenir un nid à Malware au vu des récentes découvertes effectuées par les chercheurs de la firme, en effet les acteurs du darknet investissent de plus en plus le réseau Tor vu l'anonymat qu'il offre, déploient leur serveurs de contrôle et de commande (C&C Server) ou pire encore mettent en vente des botnets et hébergent des services cachés en toute impunité sur des pseudo-domaines.

Parmi les exemples les plus frappants pour illustrer cette situation, la découverte du malware Zeus sous sa version 64 bits et de ses serveurs C&C au sein du réseau Tor, pour rappel ce malware représente une véritable menace pour les institutions bancaires. Autre malware autre nom, cette fois-ci c'est ChewBacca du nom de la créature de Star Wars qui fait son apparition, ChewBacca est un keylogger mis en vente sur un pseudo-domaine de Tor, son serveur C&C se présente sous la forme d'un serveur LAMP basé sur CentOS, Apache, MySQL et PHP.

Enfin, récemment la firme russe a découvert le premier cheval de Troie basé sur Tor et dédié à la plate-forme Android (ses serveurs C&C sont hébergés sur Tor), ce qui pousse Lozhkin a prédire une augmentation du nombre des malwares hébergés sous Tor et pose inéluctablement la question suivante « Que faut-il faire pour freiner la prolifération des malwares sous Tor ? ».

Source : Securelist

Et vous ?
Qu’en pensez-vous ?
Selon vous, que faut-il faire pour freiner la prolifération des malwares sous Tor ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Zakhar Zakhar - Membre à l'essai https://www.developpez.com
le 10/03/2014 à 20:34
Vous mélangez deux choses :

- les routeurs de sorties, qui peuvent effectivement être positionnés par n'importe qui, bienveillant ou pas. Aux utilisateurs de Tor d'en tenir compte. Il est bien évident que si vous allez par exemple sur ce site (developpez) qui n'est pas en HTTPS via Tor, le noeud se sortie verra en clair votre identifiant/mot de passe. (C'est un message subliminal pour developpez.com, tout site "sérieux", de nos jours, se doit d'être en https, ou mieux de proposer les deux version pour accès en entreprise filtrant https !)
- les "hidden services", qui sont totalement autre chose.

L'amalgame nuit largement au sérieux de l'article.

Et ce qu'il faut faire... évidemment rien. Ah si, écouter la dernière vidéo de la conférence Tor qui explique bien cela.
L'alternative est bien pire, c'est ne plus avoir de vie privée et être sans cesse espionné, censuré, torturé (dans certains pays) juste parce qu'on a dit un mot qui ne plaît pas, etc... (cf nombreux articles NSA)
Avatar de transgohan transgohan - Expert confirmé https://www.developpez.com
le 10/03/2014 à 20:47
Citation Envoyé par Zakhar  Voir le message
(C'est un message subliminal pour developpez.com, tout site "sérieux", de nos jours, se doit d'être en https, ou mieux de proposer les deux version pour accès en entreprise filtrant https !)

Je suis en partie d'accord avec toi.
Pour ma part si on me pirate mon compte DVP bah...
Bah on me l'a piraté et puis c'est tout... Au pire on poste des messages à ma place pour me discréditer ?
Par contre si on me pirate mon compte bancaire c'est tout autre chose.
Il ne sert à rien de mettre en place des sécurités anti-dieu pour protéger un brin d'herbe.
Avatar de DonQuiche DonQuiche - Expert confirmé https://www.developpez.com
le 10/03/2014 à 23:58
Citation Envoyé par transgohan  Voir le message
Je suis en partie d'accord avec toi.
Pour ma part si on me pirate mon compte DVP bah...
Bah on me l'a piraté et puis c'est tout... Au pire on poste des messages à ma place pour me discréditer ?

Le "risque" ici serait plutôt la rupture d'anonymat, ce qui est précisément ce qu'on cherche à éviter avec Tor. Par exemple pour obtenir l'email associé à chaque compte (en sniffant le mdp ou la création du compte). C'est typiquement le genre de choses qui intéresse la NSA lorsqu'elle cherche à relier tous les pseudonymes en ligne à des identités réelles.

Alors d'un côté on peut se dire qu'on s'en cogne et ça se défend. Mais de l'autre on peut se dire qu'on n'a pas envie d'être traqué du soir au matin par la NSA et d'autres (le proprio du point wi-fi public, le FAI, etc), et que le chiffrement doit devenir la norme (sauf si c'est pour coller un chiffrement trivial que la NSA déchiffre à grande échelle sans sourciller) : les url étant chiffrées la seule donnée visible est une paire d'IP communiquant entre elles sans plus de détail sur l'activité réalisée.

Sauf que autant question coûts et performances ça ne doit pas poser beaucoup de problème, autant c'est incompatible avec les CDN (ou alors avec des archis plus compliquées). Pour ma part je préfèrerais un web plus lent contre un plus grand respect de la vie privée mais je doute qu'on aille dans cette direction.

Citation Envoyé par Zakhar  Voir le message
- les routeurs de sorties, qui peuvent effectivement être positionnés par n'importe qui, bienveillant ou pas. Aux utilisateurs de Tor d'en tenir compte. Il est bien évident que si vous allez par exemple sur ce site (developpez) qui n'est pas en HTTPS via Tor, le noeud se sortie verra en clair votre identifiant/mot de passe. (C'est un message subliminal pour developpez.com, tout site "sérieux", de nos jours, se doit d'être en https, ou mieux de proposer les deux version pour accès en entreprise filtrant https !)

Certes, Tor ne peut rien contre ça et devrait n'être utilisé que pour anonymiser les interlocuteurs d'un échange déjà chiffré. D'un autre côté Tor est beaucoup trop mis en avant et utilisé pour tout et n'importe quoi alors qu'il devrait être réservé à une poignée de gens sachant exactement ce qu'ils font. Quand on voit des navigateurs cherchant à tout faire transiter par Tor ou des clients torrent basés sur Tor on croit rêver.
Avatar de Michel Michel - Membre confirmé https://www.developpez.com
le 11/03/2014 à 8:08
Quand on voit la belle mentalité d'un certain Poutine, on peut se demander si l'avis d'une société basée à Moscou est objectif !
On se doute que Tor n'est pas l'application préférée des services secrets russes.
Avatar de miky55 miky55 - Membre averti https://www.developpez.com
le 11/03/2014 à 8:28
Citation Envoyé par Arsene Newman  Voir le message
et pose inéluctablement la question suivante « Que faut-il faire pour freiner la prolifération des malwares sous Tor ? ».

Je ne pense pas qu'une telle question se pose... S'il était possible de différencier une utilisation "classique" de tor d'une utilisation à des fins moins louable, si l'anonymat ou le chiffrement des données peuvent être remis en cause, c'est tout le réseau tor qui serait décrédibilisé.
Avatar de hn2k5 hn2k5 - Membre éclairé https://www.developpez.com
le 11/03/2014 à 9:31
Alors pour vous, ce sera les malwares des réseaux anonymes ou les malwares de la NSA ?
Avatar de kolodz kolodz - Modérateur https://www.developpez.com
le 11/03/2014 à 13:41
J'ai l'impression de lire l'article sur "Android cible de malware"... Ou sur "Java cible de malware"...
Toutes technologies/activités populaires implique irrémédiablement un parasitage à un moment ou à un autre. Il est idiot de se poser la question.
Selon vous, que faut-il faire pour freiner la prolifération des malwares sous Tor ?

La vraie question étant :
Selon vous, que faut-il faire pour freiner la prolifération des malwares en général ?

C'est un peu comme la question du chômage. Si on ne règle pas la cause première du problème, on ne fera que déplacer celui-ci.

Cordialement,
Patrick Kolodziejczyk.
Avatar de Elendhil Elendhil - Membre averti https://www.developpez.com
le 12/03/2014 à 15:24
En fait Tor n'est absolument pas sûr ... Un chercheur français en 2011 à montré comment il a pris le contrôle du réseau "assez facilement". Paradoxalement le gros problème de ce réseau est qu'il est décentralisé ce qui compromet sa sécurité.

Il est parti du principe suivant : Il est impossible de casser le réseau si on regarde à l'échelle du nœud. Il faut "attaquer" le réseau dans sa globalité.

Premièrement il recense tout les nœuds du réseau Tor ainsi que les nœuds cachés.
Deuxièmement il test la vulnérabilité des nœuds au failles de sécurités les plus connues , il a remarqué que 30 à 40 % avaient des "trous de sécurité très important". Il infiltre les serveurs vulnérables avec des rootkits.
Troisièmement il lance une attaque de "type ddos" sur les points non vulnérables , ce qui oblige le réseau à faire transiter les messages sur les noeuds compromis.

Et voilà suite à ça il peut déchiffrer toutes les informations qui transitent sur le réseau.
D'ailleurs il est fort possible qu'une partie des noeuds soit en faite des serveurs appartenant à la nsa ou d'autres services gouvernementaux.

Bref niveau sécurité c'est loin d'être la panacée ...
Offres d'emploi IT
Développeur Web FULL-STACK
VACALIANS GROUP - Languedoc Roussillon - SETE (34)
RESPONSABLE WEB ANALYTICS F/H
VACALIANS GROUP - Languedoc Roussillon - SETE (34)
Développeur WEB PHP F/H
VACALIANS GROUP - Languedoc Roussillon - SETE (34)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil