Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

OS X : iWorm aurait infecté plus de 17 000 machines
Le botnet permettrait aux pirates d'exécuter des commandes à distance

Le , par Amine Horseman

0PARTAGES

2  0 
Mac OS X: iWorm aurait infecté plus de 17 000 machines
Le botnet ouvre un Backdoor dans le système et permet aux hackers d'exécuter des commandes à distance

Les experts en sécurité de Doctor Web ont publié un rapport annonçant la découverte d'un botnet qui aurait touché plus de 17 000 machines sous Mac OS X, dont 26% se trouvent aux Etats-Unis.

Le botnet baptisé Mac.Backdoor.iWorm aurait été écrit en C++ et Lua et permettrait d'ouvrir un Backdoor dans le système en se faisant passer pour une application com.JavaW. Ce Backdoor est ensuite utilisé par des hackers pour exécuter tout type de commandes sur la machine infectée.

Les experts en sécurité précisent que le programme malveillant fait un usage intensif de chiffrements dans ses routines et qu'il pouvait accéder à des commandes très dangereuses comme, par exemple, modifier/supprimer des paramètres dans le fichier de configuration, envoyer des requêtes GET, télécharger des fichiers, bannir un nœud à partir de son adresse IP, lancer des scripts Lua et exécuter des commandes systèmes. Le botnet pourrait donc être utilisé pour les attaques DDos, le spam ainsi que le vol de données.

Par ailleurs, le virus utilise le service de recherche de Reddit.com pour acquérir les adresses de serveurs de contrôle, dont il se connecte et attend les instructions. Cependant, il est important de noter que Reddit n'en est pour rien, et que les hackers auraient très bien pu utiliser un autre moyen pour communiquer la liste des serveurs au botnet.

"Le programme malveillant vient d'être ajouté à la base de données virale de Dr. Web et ne représentera plus aucun danger pour les utilisateurs qui ont mis à jour leur antivirus", rassure la société russe. Toutefois, il est conseillé de toujours installer les dernières mises à jour de sécurité de son système ainsi que celles des logiciels installés.

Source : Dr. Web

Et vous ?

Quelle solution utilisez-vous pour sécuriser votre machine ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Voïvode
Membre émérite https://www.developpez.com
Le 05/10/2014 à 15:22
Vous n’y êtes pas du tout les gars.

1. OS X a un pare-feu et un antivirus.
2. Le vecteur d’infection est le torrent (le pare-feu ne sert à rien).
3. Le premier rempart contre les infections, toute plateforme confondue, c’est l’utilisateur.
4. Les antivirus ne servent plus à rien. (C'est Symantec qui l’a dit ! )
6  0 
Avatar de Max Lothaire
Membre confirmé https://www.developpez.com
Le 05/10/2014 à 16:08
Citation Envoyé par GHetfield Voir le message
Vite corrigée ? 12 et 22 ans c'est pas si rapide que ca.
Vite corrigés après qu'elles soient communiquées ( Ca me semblait évident)
6  0 
Avatar de earhater
Membre éclairé https://www.developpez.com
Le 05/10/2014 à 16:29
Citation Envoyé par GHetfield Voir le message
Oui mais combien ont trouvés et exploité cette faille sans la rendre public depuis tous ce temp ?

C'est ca la grande faille de l'OpenSource. Faire confiance au gens de rendre public les failles qu'ils trouve.
Et attendre qu'un développeur d'un logiciel propriétaire trouve une faille et attendre encore qu'elle soit corrigé c'est mieux ?
6  0 
Avatar de
https://www.developpez.com
Le 05/10/2014 à 22:06
On devait parler de Mac OSX et surtout iWorm et puis GHetfield est arrivé ...
6  0 
Avatar de Alcore
Membre averti https://www.developpez.com
Le 05/10/2014 à 18:47
GTSLash/GHetfield,

Il faudra vraiment que tu aille donner un cours de sécurité IT à la NSA car ils utilisent justement Linux. (ainsi que la NAVY, la NASA...)

Pour l'exploit de ces failles, il n'y a que des supposition. La rapidité de fix lié a sa découverte n'a à ce jour montré aucun cas d'attaque avéré... (oui mais tu ne pense pas que ... On peut être sur de... => Non, preuve stp)
Par contre MS a bien eu une exploitation de faille dans son code et bien avérée celle là -> StuxNet, ou comment l'exploitation massive du faille Windows à permis de mettre par terre des centrifugeuses iraniennes...
Mais comment cela à pu arriver??? sur du code fermé?

Tu aura beau critiquer l'open source, Les experts en sécurité du monde entier s'accorde sur le fait que "la sécurité par l'obscurité" est une mauvaise chose:
In security engineering, security through obscurity is the use of secrecy of design or implementation to provide security. Security through obscurity is discouraged and not recommended by standards bodies
Comme tu ne lis jamais la doc je te la fait en court:

In security engineering, security through obscurity is the use of secrecy of design or implementation to provide security. Security through obscurity is discouraged and not recommended by standards bodies.
Et vu que je te vois souvent déballer des conneries sur l'audit, donc je vais préciser que:

En programmation informatique, l'audit de code est une pratique consistant à parcourir le code source d'un logiciel afin de s'assurer du respect de règles précises.
source: http://fr.wikipedia.org/wiki/Audit_de_code
L'audit n'est donc pas une sorte de technique formelle permettant de s'assurer qu'un code ne contient aucune faille.

Et tu aura beau t'épuiser à déballer ta mauvaise foi dès qu'un article parle de l'open source en bien ou en mal (sujet ou tu est d'ailleurs bien plus présent que sur les forums relatifs au développements .NET), toute personne ayant travaillé dans une grande entreprise a fait le constat, par sa propre expérience, que les solutions open source sont légion.
5  0 
Avatar de Max Lothaire
Membre confirmé https://www.developpez.com
Le 05/10/2014 à 15:23
Citation Envoyé par GHetfield Voir le message
Si ! attention ici c'est des fou de Linux et de l'OpenSource. Linux c'est secure car le code source est ouvert. Les failles dans OpenSSL et Bash c'est leur point fort. La preuve c'est qu'on les a découverte car le code est audité par toute la communautés qui est un vrai modèle. Si le code avait ete fermé personne ne l'aurait jamais trouvé. (Bash ca fait 22 ans que c'est vulnérable et ouvert mais bon soit. Pourtant c'est le truc le plus utilisé et donc normalement le plus audité)

En quelque mois des failles dans une des fonctionnalitées la plus critique (OpenSSL) et dans la plus utilisée (Bash).

Et c'est des failles de 12 et 22 ans. Donc.

Quel performance
Je suis moi même utilisateur de Linux.
La vulnérabilité de ces systèmes vient de la confiance trop aveugle qu'on peut avoir. C'est vrai pour ceux qui achètent un Mac car on leur à vendu comme un OS sans virus (un virus n'étant qu'une catégorie de malware), et qui font n'importe quoi avec.

Pour Bash et OpenSSL, il me semble que les failles ont été vite corrigées. Si des vulnérabilités équivalentes avaient été trouvées sur un OS fermé, il aurait peut-être fallu attendre encore plus longtemps. Mais je ne développerai pas plus ce sujet là.

De toute façon, que l'OS soit Open source ou fermé, si l'administrateur ( ou le propriétaire de la machine) ne fait pas le travail comme il faut, alors le système entier est vulnérable. (Le pare-feu de linux est pour moi un bonne exemple)
4  0 
Avatar de Voïvode
Membre émérite https://www.developpez.com
Le 05/10/2014 à 18:50
@GHetfield
Tu ne prouves rien du tout, il n’y a pas besoin d’avoir accès au code source pour découvrir une faille. Dès qu’un logiciel a un certain succès, il tombera automatiquement entre les pattes d’une poignée de barbus prêt à le disséquer.

Et ici on parle d’iWorm, qui exploite une faille de l’interface chaise-clavier. On a le code source de celle-là ?
4  0 
Avatar de Alcore
Membre averti https://www.developpez.com
Le 05/10/2014 à 19:23
Citation Envoyé par Voïvode Voir le message
@GHetfield
Tu ne prouves rien du tout, il n’y a pas besoin d’avoir accès au code source pour découvrir une faille. Dès qu’un logiciel a un certain succès, il tombera automatiquement entre les pattes d’une poignée de barbus prêt à le disséquer.

Et ici on parle d’iWorm, qui exploite une faille de l’interface chaise-clavier. On a le code source de celle-là ?
Citation Envoyé par GHetfield Voir le message
Leur version n'a rien a avoir avec les version publique. Ils ont leur propre version. Ils utilise Linux uniquement car ils peuvent le modifier a leur facon.

Donc pour toi c'est plus crédible de croire qu'en 22 ans 1 seul développeur a trouver cette faille ?? Vraiment ??

C'est ca votre excuse pour dire qu'en 22 ans personne n'a trouvé cette faille et qu'elle a pu être exploitée tous ce temps ?? Et c'est moi qui suis de mauvaise foi ???? Si quelqu'un utilise cette faille pour voler des secret d'entreprise il ne va pas aller le crier sur tous les tois. Faut pas rever.

Votre argument principale est que dans l'OpenSource le code peut être vérifier par tous le monde et que c'est donc une garantie de qualité. Mais en quelque mois on a prouvez que 2 enormes failles sont passez a travers le travail irréprochable de la communauté ! Il y en a combien d'autre utilisée sans que le grand public le sache ?? C'est pas des suppositions c'est extrêmement vraisemblable.

Et ca sert a rien de me dire qu'il y a des failles dans Windows. Je le sais tres bien. Il y en a dans tous les OS. Que ce soit OpenSource ou proprio. Sauf que quand c'est proprio c'est plus difficile de les trouver vu le nombre limité de personne ayant accès au code pour l'analyser/l'auditer ou appeler ça comme vous voulez.
Il n'y a pas d'excuse, l'audit sert a vérifier que les bonnes pratiques de sécurité. Ce n'est pas une méthode sans faille qui permet de trouver toutes les nouvelles techniques de piratage. Si une telle méthode existait, tout le monde l'appliquerait.

Il y en a combien d'autre utilisée sans que le grand public le sache ??
Trouve m'en déjà une avant de parler des autres. Tu refais déjà la supposition que les deux failles précédentes ont été massivement exploitées. Des preuves cher ami, des preuves, la mauvaise foi et la supposition ne suffisent pas.

Sauf que quand c'est proprio c'est plus difficile de les trouver vu le nombre limité de personne ayant accès au code pour l'analyser/l'auditer ou appeler ça comme vous voulez.
Donc tu as des chiffres qui montre le nombre de failles de soft proprio exploitées VS le nombre de failles open source exploitées? Je suis très interessé!

Ah, et concernant la rapidité de réaction des soft closed source avant qu'un faille soit exploitée, voici la petite dernière de MS qui date de Septembre:

l comprend cinq bulletins couvrant 42 failles. L'un d'eux vient combler 37 vulnérabilités dans Internet Explorer, dont l'une porte sur une faille connue depuis l'année dernière. Elle serait activement exploitée...
4  0 
Avatar de Alcore
Membre averti https://www.developpez.com
Le 05/10/2014 à 20:14
Citation Envoyé par GHetfield Voir le message
Non tu ne fais jamais de backup non plus c'est ca ? T'habite peut etre a Lourdes qui sait

Il y a des différences entre être ultra pessimiste et être prévoyant.
J'ai une assurance pour ma voiture pourtant quand je la démarre tout les matins je ne part pas avec l'idée que je vais mourir.
4  0 
Avatar de earhater
Membre éclairé https://www.developpez.com
Le 05/10/2014 à 21:35
Citation Envoyé par GHetfield Voir le message
Apple qui est basé sur du code Unix. Cette faille est présente également sur toutes les distribution contenant le Bash.

http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6278

http://www.techmissus.com/securite-2/securite-une-faille-denommee-bash-bug-menace-android-linux-et-os-x/

C'est dommage qu'un "trolleur" doive t'apprendre cela
Excuse moi mais il n'est pas marqué à moins que je n'ai manqué quelque chose que c'est la faille bash et encore moins que ce ne soit pas une faille spécifique à Max OS X. Je ne suis pas sûr que cette faille puisse être portée "tel quel" sur un système Unix (même si c'est les même commandes vu que c'est de l'unix merci de me le réapprendre, ça peut être une vulnérabilité autre)

Citation Envoyé par GHetfield Voir le message
oui ca vient du fait que c'est ta question qui n'a aucun sens

C'est toi qui voulais des preuves. Moi je t'ai dis qu'il n'y a pas besoin de preuve. En 22 ans cette faille a été exploitée. pas besoin de preuve pour ca.
Merci monsieur le pape je vous croit sur parole ! Merci de prêcher la bonne parole on vous croira uniquement sur vos dires.
4  0