Des pirates créent des malwares sophistiqués
En exploitant un logiciel espion développé par des agences gouvernementales
Le 2014-07-21 13:48:07, par Emily Prevost, Expert éminent
Le malware, qui a été développé initialement à des fins d’espionnage gouvernemental, est finalement utilisé par des criminels pour faire des rootkits et ransomware sophistiqués.
Nommé Gyges, le malware a été développé de manière à ce qu’il ne soit pas détecté facilement par des outils de sécurité usuels. Ainsi, il a été soulevé par les chercheurs de Sentinel Labs qu'il avait été utilisé auparavant dans des attaques ciblées pour une campagne d'espionnage originaire de Russie.
Il avait été initialement conçu et utilisé par des agences gouvernementales pour recueillir des informations, récupérer des saisies au clavier, capturer des écrans, et procéder au vol des identités et propriétés intellectuelles, selon les chercheurs. Désormais, il serait utilisé par les cybercriminels pour commettre des fraudes bancaires en ligne, procéder au chiffrement de disques durs pour recueillir des rançons, installer des rootkits et chevaux de Troie, créer des réseaux zombies, etc.
Concrètement, le logiciel malveillant utilise des techniques d'injection peu connues et des méthodes d’anti-débogage et d'anti-reverse-engineering très avancées.
Contrairement à de nombreux logiciels malveillants qui sont exécutés pendant l’activité d’un utilisateur, Gygès attend l’'inactivité avant son exécution. Il cible principalement Windows 7 et Windows 8, est empaqueté avec un protecteur fortement modifié Yoda, qui assure le chiffrement polymorphique et l’anti-débogage pour cacher les comportements malveillants, et partage le même moteur de chiffrement que le malware d’espionnage russe qui a été mentionné précédemment.
Ce cas de figure lève le voile sur l’envers du décor de la création des programmes malveillants par des gouvernements pour des opérations de cyberespionnage. Des rapports avaient déjà fait état de l’achat d’exploits et de failles zero-day dans des forums privés souterrains utilisés par pirates et gouvernements pour bâtir des cyberarmes offensives ou défensives.
Pour plus d’informations sur le comportement du logiciel malveillant, vous pouvez consulter le rapport issu de Sentinel Labs.
Source : le rapport de Sentinel Labs
Et vous ?
Qu'en pensez-vous ?
Nommé Gyges, le malware a été développé de manière à ce qu’il ne soit pas détecté facilement par des outils de sécurité usuels. Ainsi, il a été soulevé par les chercheurs de Sentinel Labs qu'il avait été utilisé auparavant dans des attaques ciblées pour une campagne d'espionnage originaire de Russie.
Il avait été initialement conçu et utilisé par des agences gouvernementales pour recueillir des informations, récupérer des saisies au clavier, capturer des écrans, et procéder au vol des identités et propriétés intellectuelles, selon les chercheurs. Désormais, il serait utilisé par les cybercriminels pour commettre des fraudes bancaires en ligne, procéder au chiffrement de disques durs pour recueillir des rançons, installer des rootkits et chevaux de Troie, créer des réseaux zombies, etc.
Concrètement, le logiciel malveillant utilise des techniques d'injection peu connues et des méthodes d’anti-débogage et d'anti-reverse-engineering très avancées.
Contrairement à de nombreux logiciels malveillants qui sont exécutés pendant l’activité d’un utilisateur, Gygès attend l’'inactivité avant son exécution. Il cible principalement Windows 7 et Windows 8, est empaqueté avec un protecteur fortement modifié Yoda, qui assure le chiffrement polymorphique et l’anti-débogage pour cacher les comportements malveillants, et partage le même moteur de chiffrement que le malware d’espionnage russe qui a été mentionné précédemment.
Ce cas de figure lève le voile sur l’envers du décor de la création des programmes malveillants par des gouvernements pour des opérations de cyberespionnage. Des rapports avaient déjà fait état de l’achat d’exploits et de failles zero-day dans des forums privés souterrains utilisés par pirates et gouvernements pour bâtir des cyberarmes offensives ou défensives.
Pour plus d’informations sur le comportement du logiciel malveillant, vous pouvez consulter le rapport issu de Sentinel Labs.
Source : le rapport de Sentinel Labs
Et vous ?
-
abriotdeMembre chevronnéDans nos société capitaliste, les domaines progresse en fonctions des besoins selon la loi de l'offre et la demande. Plus il y a de demande en "Hacking" plus le domaine progresse vite. Comme les états par soucis d'économie s'en remettent en partie aux entreprises privé, elle contribue en tant que clients au développement du secteur et donc de celui de la piraterie. Il n'y a rien d'étonnant a ce qu'une entreprise ayant profité des financements du gouvernements revende aussi le produit a des pirates. C'est juste très nuisible. Comme dans tout domaine militaire, s'en remettre au privé, c'est permettre a quiconque a suffisamment de moyens (mais bien moins qu'il n'en faudrait pour tout développer) d’utiliser les technologie militaires. C'est pourquoi certaines technologie sont classés secret militaires. Ne pourrait'on pas considérer ces système comme des "bombes atomique" informatique : développement ultra confidentiel.le 21/07/2014 à 15:38
-
nchalMembre expérimentéIl faut arrêter avec ça ! Linux ne possède pas un pare-feu imprenable avec des mecs qui sont à l’affût de la moindre failles ... L'avantage de Linux (et de Mac), c'est qu'ils partagent moins de 10% du parc informatique mondiale, donc les hackers ne vont pas se casser le cul à faire des virus pour finalement infecter très peu de gens pas rapport à Windows. Il y a aussi (surtout) le fait que sous Linux, on est pas root par défaut contrairement à Windows, ce qui fait une protection supplémentaire non négligeable.le 28/07/2014 à 14:45
-
nchalMembre expérimentéÀ force de fermer les yeux, certains d'entre vous vont avoir de la merde dans les bottes ...le 28/07/2014 à 15:38
-
MishulynaTraductriceBien dit!
A history of viruses on Linux.
Virus Alert! A Linux Only Trojan “Hand Of Thief” Spotted In Grey Market.
"Jamais" est un bien grand mot...le 28/07/2014 à 15:54 -
JackJnrMembre confirméComme dans tout domaine militaire, s'en remettre au privé, c'est permettre a quiconque a suffisamment de moyens (mais bien moins qu'il n'en faudrait pour tout développer) d’utiliser les technologie militaires. C'est pourquoi certaines technologie sont classés secret militaires. Ne pourrait'on pas considérer ces système comme des "bombes atomique" informatique : développement ultra confidentielle 21/07/2014 à 17:48
-
AgrajagMembre actifcomme l'a dit nchal, Linux a été victime de très peu de programmes malveillants, peu ciblé par les attaquants car équivalent à une toute petite part des OS en circulation.
Après, rien n'est infaillible, je me rappelle il y a quelques temps avoir entendu parlé d'une faille qui laissait les droits superadmin un moment après avoir tapé une commande "sudo".
Le problème, c'est que sur wind4ube, que ça soit pour supprimer un cookie (ccleaner), éditer ton registre (regedit), vérifier l'état de ton système (antivirus), lire tes mails ou faire une lettre (Office) ou écouter de la musique (codecs fermés), il faut que tu télécharge et lance un binaire, sans savoir ce que ce programme fait réellement (On ne sait pas quels fichiers il va modifier, quels valeurs du registre il va changer, avec quel autre programmes / machines il interagit, quelles données il récupère et où il les envoi).
C'est la porte ouverte vers l'exécution d'une montagne de code non vérifié.
En plus avec .NET, tu peux vraiment faire tout et n'importe quoi comme programme ...
Après rien n’empêche quelqu'un d'intégrer un backdoor à une distrib linux existante, et de redistribuer son propre OS.
Mais faudrait vraiment êtrec**très peu instruit pour choisir aussi mal sa prochaine distrib ^^le 29/07/2014 à 10:08 -
SurferIXMembre chevronnéQuand j'ai lu ça...
Et si on est sous Linux, est-ce qu'on risque quelque chose ?
Surtout que la plupart des jeux - grosses distributions incluses comme Dota 2 - commencent à être prévus d'origine pour Linux...le 25/07/2014 à 22:50 -
SurferIXMembre chevronnéDans tous les cas, actuellement, Linux n'a jamais eu de virus. Point. Peu importe pourquoi.
Lunettes de soleil :le 28/07/2014 à 15:25