Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Cette news m’a fasciné… La société Kaspersky a mis au jour un réseau de botnet du nom de TDL4 (ou TDSS) de plus de 4,5 millions de machines. D’après l’éditeur d’antivirus, TDL4 a véritablement été conçu pour régner en maitre sur ses machines grâce à :

  • Un système d’affiliation qui permet de rémunérer les gens qui installent (volontairement) ce malware sur les machines d’autres personnes (pas vraiment au courant). Ça rapporterait entre 20 et 200$ pour les 1000 installs. Les premiers à jouer le jeu sont les sites pour adultes et les sites de téléchargement de fichiers piratés.
  • Un système efficace de chiffrement de données qui permet de masquer les communications entre les bots et le centre de commande du botnet.
  • Une série de rootkits qui se téléchargent d’Internet et permettent d’infecter la machine hôte jusqu’à la moelle.
  • Une faculté à échapper aux antivirus à signature, proactifs ou heuristiques.
  • Un bootkit qui s’installe dans la MBR (Master Boot Record) et qui permet à TDL de s’initialiser avant tout antivirus (et ainsi de garder le contrôle).
  • Un antivirus intégré dans TDL qui dégage les concurrents comme ZeuS ou Gbot…Etc.
  • Une utilisation du protocole kadmelia qui permet une communication P2P entre les bots et avec le centre de controle.
  • Un support des machines 32 et 64 bits.

Bref, un beau petit joujou qui fait mal et qui est réparti dans les pays de la manière suivante :

Représentation graphique d'une botnet TDL4

TDL4 est utilisé pour collecter des données personnelles (accès à des serveurs, n° de carte de crédit, vol d’identité…etc) mais aussi pour lancer des attaques Ddos…etc. D’après Kaspersky, c’est à ce jour le botnet le plus avancé techniquement et l’ambition de ses créateurs est de clairement garder la main sur son réseau de machine face aux concurrents, tout en rendant ce botnet quasiment indestructible.

Pfiou !

[Source]


Les éditions Gallimard doivent un petit peu avoir les boules… En effet, depuis 2009, l’éditeur tente de faire fermer le site WikiLivres.info, qui met à disposition de tous des textes plutôt anciens, pour certains introuvables et qui seraient, d’après les webmasters, libre de droits.

Je suis allé faire un tour sur le site, et honnêtement, je n’ai pas vu ce qui pourrait poser problème… Et pourtant, Gallimard a vu de la contrefaçon là dedans et a d’abord mis en demeure Iweb, l’hébergeur Canadien du site, qui les a gentiment envoyé chier, car aucune décision de justice ne leur avait été présenté.

Les gens derrière Wikilivres ont enregistré le nom de domaine chez Domains by proxy, une boite qui propose d’anonymiser les enregistrement whois (je note, ça peut toujours servir). Gallimard ne pouvant donc pas se retourner directement contre le propriétaire du nom de domaine (et donc probablement du site), a tenté le tout pour le tout en essayant d’abuser de la loi LCEN dont j’ai parlé il n’y a pas longtemps.

L’objectif étant d’obliger les FAI français à blacklister le site Wikilivres. Mais les FAI ont protesté et Gallimard n’ayant pas réussi à prouver que la situation était urgente, ni même qu’elle était propriétaire des oeuvres sur le site, la justice a décidé de débouter leurs demandes.

/-)

La décision de justice est ici.

[Source et photo]


Encore un bon film à la con comme je les aime… On refait l’histoire de la conquête spatiale avec la mission Apollo 18 qui en fait n’a pas été annulé, mais plutôt été rendu secrète pour aller se faire dévorer par des aliens invisibles bouffeurs de cosmonautes…

OMG !

Ce film résoudre peut être l’un des mystère qui me hante depuis l’enfance : Mais qu’est devenue Germaine ?

[Source et photo]


Si pour de multiples raisons, vous voulez permettre à vos amis, vos clients ou les visiteurs de votre site, de vous envoyer des documents directement sur votre compte Google Docs, il existe une web app baptisée GoDropBox (rien à voir avec le célèbre Dropbox), qui vous permettra de mettre à disposition de tous un formulaire d’upload.

Le service est limité à 100 utilisateurs et 50 Mb en gratuit (après c’est payant) mais ça peut suffire pour tester. Evidemment, l’expéditeur n’a pas un accès direct à votre compte et ne peut faire que poster ses documents. Vous en devenez ensuite l’unique propriétaire.

Bref, je me suis dit que ça pourrait vous servir !

[Source]


Même dans des situations où on pense que son système de sécurité est infaillible, les hackers font preuve d’une imagination sans limite. Dernier exemple avec la société Netragard qui a pratiqué un audit chez l’un de ses clients, dont le système informatique était hyper sérieux, avec tout un tas de règles très strictes sur l’utilisation des réseaux sociaux, des téléphones, et sur l’accès physique aux ordinateurs.

Et pourtant, Netraguard a réussi sans se déplacer à avoir accès à un ordinateur de l’entreprise (et donc à l’intranet et à tout le reste…).

Comment ?

Grâce à une souris « Cheval de Troie » qui a été modifiée pour contenir un micro contrôleur s’activant 60 secondes après que la souris soit branchée sur l’ordinateur, et capable de « taper » des choses aux clavier… Enfin, plus exactement, d’envoyer des signaux correspondants à des touches de clavier. Après avoir modifié cette souris, ils l’ont alors tout simplement envoyé à l’un des employés de la société visé, qui pensant à un cadeau promotionnel, s’est empressé de la brancher sur son ordinateur.

Interior view of modifified Logitech mouse

Sans avoir besoin d’Autorun (qui de toute façon était désactivé), le micro controlleur Teensy a alors pu exécuter un malware fait maison, et stockée dans une mémoire flash placée à l’intérieur de la souris. Pas besoin de drivers et cette technique peut fonctionner sur tous les OS vu que le micro controlleur a sa vie propre et se comporte un peu comme un « ordinateur » autonome si vous préférez.

Grâce à un exploit 0day, le malware a ainsi pu passer la vigilance de l’antivirus Mc Afee présent sur l’ordinateur et les experts en sécurité de Netaguard ont pu alors prendre le contrôle de la machine !

Représentation graphique d'une botnet TDL4

Bel exploit en tout cas !!! Du coup, ça fait réfléchir car avec le nombre de clés USB promotionnelles qu’on peut recevoir de ci de là, rien ne nous garanti que l’une d’entre elle n’est pas piégée. Bon coup de pub pour Netraguard en tout cas !

Allez, hop hop hop, on démonte tout ce qu’on reçoit à partir d’aujourd’hui !

Comment ça, « non » ?

[Source et photo]