Journal Virus Multiplateformes

Posté par  .
Étiquettes : aucune
0
8
avr.
2006
Génération NT sort un article court mais particulier sur les virus multiplateformes :

http://www.generation-nt.com/actualites/13832/kaspersky-viru(...)

C'est assez bizarre de trouver le nom "Virus.Linux.Bi.a/Virus.Win32.Bi". Il s'agit d'un virus de laboratoire. Je ne comprend pas, si les gens de laboratoire informatique produise un virus permettant d'attaquer un système libre, comme cela se fait qu'il n'avertisse pas les même mainteneur de ces systèmes.
  • # Oué bon

    Posté par  . Évalué à 6.

    "Ceux qui pensent encore que Linux ou MacOSX sont invulnérables aux menaces devraient changer d'avis rapidement", estime d'ailleurs le SANS Institute dans un communiqué.


    Je suis d'accord, rien n'est invulnérable, mais ça dépend à quoi en même temps. Vulnérable aux vers et tout OK, mais faut déjà que l'utilisateur les accepte (chmod a+x, ou l'équivalent clic clic KDE).

    Par contre je pense pas qu'un virus du type "rm -rf /" puisse vraiment exister sous Linux à part si il demande le pass root à l'utilisateur, c'est vrai que du coup c'est très peu vulnérable.

    Il est net que 90% de la sécurité aux virus est donnée à la vigilence de l'utilisateur (sous Windows, avec les failles, ça doit faire bcp moins :) ).

    C'est clair que quand je vois que je me suis fait virusser mon Windows en quelques secondes simplement parce que je l'ai démarré en portée infrarouge d'un ordinateur virussé, sans même m'être loggué et rien accepté, ça fait peur ... (ça c'est si PBPG me répond que les failles de Windows, c'est un mythe)
    • [^] # Re: Oué bon

      Posté par  . Évalué à 10.

      Par contre je pense pas qu'un virus du type "rm -rf /" puisse vraiment exister sous Linux à part si il demande le pass root à l'utilisateur, c'est vrai que du coup c'est très peu vulnérable.

      Un article pas mal du mois dernier de osnews rediscutait des objectifs de la securité des systèmes. En gros, les gens qui s'intéresse à la sécurité sont souvent informaticiens et donc en tendance à plus protéger le système que les données utilisateur, ses préocupations étant de garantir un système fonctionel.
      Pourtant, la plupart des utilisateurs se moquent du systeme, ce qui les intéresse c'est de pouvoir récupérer leurs données quoi qu'il se passe. Or la logique actuelle protège très bien du "rm -rf /" et pas du "rm -rf $HOME" alors que finalement, c'est le home qui est important, c'est ou il y a toutes les données, le "travail" de l'utilisateur.

      PS : ne pas oublier qu'un utilisateur moyen ne fait jamais de backups.
      • [^] # Re: Oué bon

        Posté par  . Évalué à 1.

        Une petite tâche en cron qui fait des liens symboliques dans un autre répertoire du disque en changeant les permissions, ça peut être sympatoche aussi :)
        • [^] # Re: Oué bon

          Posté par  (site web personnel) . Évalué à 3.

          Et comment tu fais pour récupérer un fichier qui a été supprimé quand tu as un lien symbolique ?

          pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

          • [^] # Re: Oué bon

            Posté par  . Évalué à 1.

            surtout que si un lien symbolique avait des permissions, ca se saurait :D
            • [^] # Re: Oué bon

              Posté par  . Évalué à -7.

              Les liens symboliques étant des fichiers presque comme les autres, bien évidement il ont des droits. Je te conseil de faire quelques tests.
              • [^] # Re: Oué bon

                Posté par  . Évalué à 10.

                les liens symbolique ont la permission du fichier pointe.

                un chmod sur un lien symbolique ne modifie pas le lien, mais le fichier pointe.

                en gros tu peux pas de droits different sur un lien symbolique et le fichier pointé.

                Ca parait d'ailleurs assez logique, on se demande bien quel est la semantique d'une permission sur un lien.
              • [^] # Re: Oué bon

                Posté par  (site web personnel) . Évalué à 3.

                Ouais, les liens symboliques, ils ont des droits. Je peux même te les donner, c'est lrwxrwxrwx.

                Mais si tu me trouve un lien symbolique avec d'autres permissions sous Linux, n'hésites pas à me dire comment tu fais.
                • [^] # Re: Oué bon

                  Posté par  . Évalué à 1.


                  $ln -s test
                  $ls -l
                  lrwxrwxrwx 1 fm29 Spg 4 Apr 10 09:47 test ->test
                  $ls -l | sed "s/w/-/g"
                  lr-xr-xr-x 1 fm29 Spg 4 Apr 10 09:47 test -> test


                  Désolé mais je ne connais pas d'autres solutions...
                  • [^] # Re: Oué bon

                    Posté par  (site web personnel) . Évalué à 3.

                    diff -urp coreutils-5.2.1/lib/filemode.c coreutils-5.2.1.new/lib/filemode.c
                    --- coreutils-5.2.1/lib/filemode.c 2000-04-15 23:54:46.000000000 +0200
                    +++ coreutils-5.2.1.new/lib/filemode.c 2006-04-10 16:14:02.000000000 +0200
                    @@ -239,13 +239,13 @@ mode_string (mode_t mode, char *str)
                    {
                    str[0] = ftypelet (mode);
                    str[1] = mode & S_IRUSR ? 'r' : '-';
                    - str[2] = mode & S_IWUSR ? 'w' : '-';
                    + str[2] = (mode & S_IWUSR) && !(mode & S_IFLNK) ? 'w' : '-';
                    str[3] = mode & S_IXUSR ? 'x' : '-';
                    str[4] = mode & S_IRGRP ? 'r' : '-';
                    - str[5] = mode & S_IWGRP ? 'w' : '-';
                    + str[5] = (mode & S_IWGRP) && !(mode & S_IFLNK) ? 'w' : '-';
                    str[6] = mode & S_IXGRP ? 'x' : '-';
                    str[7] = mode & S_IROTH ? 'r' : '-';
                    - str[8] = mode & S_IWOTH ? 'w' : '-';
                    + str[8] = (mode & S_IWOTH) && !(mode & S_IFLNK) ? 'w' : '-';
                    str[9] = mode & S_IXOTH ? 'x' : '-';
                    setst (mode, str);
                    }

                    Et une fois qu'on a recompilé coreutils:
                    $ touch foo
                    $ ln -s foo bar
                    $ /tmp/coreutils-5.94/_inst/bin/ls -l
                    total 0
                    lr-xr-xr-x 1 krunch krunch 3 2006-04-10 16:26 bar -> foo
                    -r--r--r-- 1 krunch krunch 0 2006-04-10 16:26 foo

                    Sinon doit y avoir moyen de le faire au niveau du noyau.

                    pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

          • [^] # Re: Oué bon

            Posté par  . Évalué à 3.

            Désolé, je voulais dire lien hard. A ce moment là tu fais des rotations sur 7 jours.
            • [^] # Re: Oué bon

              Posté par  (site web personnel) . Évalué à 4.

              Les liens hards ça ne fonctionne pas sur les répertoire, ni sur les fichiers d'une partitions différentes
              • [^] # Re: Oué bon

                Posté par  . Évalué à 2.

                Je sais, vu que c'est la copie des inodes, rien n'empêche un ln recursif avec find -exec et vu que ça prend pas de place, sur la même partoche.
    • [^] # Re: Oué bon

      Posté par  . Évalué à -2.

      C'est clair que quand je vois que je me suis fait virusser mon Windows en quelques secondes simplement parce que je l'ai démarré en portée infrarouge d'un ordinateur virussé, sans même m'être loggué et rien accepté, ça fait peur ... (ça c'est si PBPG me répond que les failles de Windows, c'est un mythe)

      C'est marrant, parce qu'avec mon laptop je me connecte a plein de reseaux wireless en acces libre, et je me chope jamais de virus.

      Faudrait penser a tenir ta machine a jour niveau updates

      http://www.techworld.com/security/news/index.cfm?NewsID=5535

      However, patching does make a difference. Patched versions of Windows fared far better, remaining untouched throughout the test, as did the Red Hat and Suse deployments.
    • [^] # Re: Oué bon

      Posté par  . Évalué à 9.

      Baptisé Virus.Linux.Bi.a/Virus.Win32.Bi.a, ce code malicieux n'existe pour l'instant que dans les laboratoires de recherche de la firme russe, mais il est la preuve que la possibilité est réelle.


      pour ceux qui doutaient encore que certains virus étaient développés par certains éditeurs de "solutions" anti-virus...

      "Ceux qui pensent encore que Linux ou MacOSX sont invulnérables aux menaces devraient changer d'avis rapidement"


      mouais, je ne pense pas qu'aucun système n'est exempt de faille, mais chez windows, c'est pathologique. Pour un serveur, c'est logique que l'administrateur soit "calé en informatique", pour un ordinateur perso cela me semble un peu plus hasardeux. Bien entendu, il faut connaître un minimum, mais se choper un virus parce qu'un parefeu ne suffit pas, et se faire insulter ("idiot, le problème c'est vraiment entre la chaise et le clavier, t'avais qu'à laisser windows update faire les mises à jour, avoir un anti virus, un parefeu, et les avoir correctement activé") cela me semble un peu rude, surtout quand on voit le nombre d'utilisateurs qui ont planté leur système en installant le fameux sp2.
      Sous linux ou macosx, le parefeu intégré est suffisant, et on en reparlera du "si les unix n'ont pas de virus, c'est parce qu'ils représentent seulement 5 % du marché" (en quoi ? en serveur web ? pourtant les serveurs linux ou osx sont rarement compromis ??)

      Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

      • [^] # Re: Oué bon

        Posté par  . Évalué à -4.

        pour ceux qui doutaient encore que certains virus étaient développés par certains éditeurs de "solutions" anti-virus...

        Continuons dans la voie de ta paranoia.
        Cela expliquerai pourquoi il n'y a pas de virus sous Linux.
        Sous Windows, il y a des gens qui sont pret a acheter un Anti-Virus.
        Sous Linux, pas trop. D'autant plus que s'il y avait une menace, il y aurait un grande campagne de correction de bug......

        Voila, maintenant tu peux psychoter a fond.

        PS: En fait, ILS contôle deja tout
        • [^] # Re: Oué bon

          Posté par  . Évalué à 3.

          psychoter ?

          je ne vois pas le rapport. Il y a des gens qui pensent que 90% des virus sont faits par les compagnies d'anti-virus. Je pense qu'on est très loin du compte, cela dit cela n'exclus pas le fait que certains virus aient pu être créés par ces boîtes d'antivirus. Et on a pu justement lire que kaspersky développait des virus pour linux, "pour voir si c'est possible". C'est amusant, c'est tout, le reste, les virus sous windows etc j'en ai pas grand chose à faire. Ah si, des fois c'est marrant l'autre fois j'ai été voir un ordinateur sous windows (2000) qui fonctionnait bizarrement, j'ai installé clamwin, il y avait plus de 20000 virus installés un peu partout (dans les sous répertoires des programmes windows), genre les virus "windowsXP-serialkey.exe" etc.

          Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

          • [^] # Re: Oué bon

            Posté par  . Évalué à 3.

            Ca veut pas dire 20 000 virus différents, pour le coup je vois plutot le virus qui se reproduit autant que possible en faisant des copies en changeant le nom de fichier ( envoyé en PJ d'un mail, mon frangin avait cliqué). Je m'en était débarassé à la mano.
            • [^] # Re: Oué bon

              Posté par  . Évalué à 2.

              tout à fait, mais du coup il y avait autant de fichiers infectés :)

              Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

      • [^] # Re: Oué bon

        Posté par  . Évalué à 2.

        Bien entendu, il faut connaître un minimum, mais se choper un virus parce qu'un parefeu ne suffit pas, et se faire insulter ("idiot, le problème c'est vraiment entre la chaise et le clavier, t'avais qu'à laisser windows update faire les mises à jour, avoir un anti virus, un parefeu, et les avoir correctement activé") cela me semble un peu rude

        En fait le pare-feu t'en as pas vraiment besoin, c'est un plus, mais si tu gardes ta machine a jour niveau patchs(ce qui peut etre fait automatiquement par Auto Update), t'es tout bon.

        Sous linux ou macosx, le parefeu intégré est suffisant, et on en reparlera du "si les unix n'ont pas de virus, c'est parce qu'ils représentent seulement 5 % du marché" (en quoi ? en serveur web ? pourtant les serveurs linux ou osx sont rarement compromis ??)

        Le pare-feu ne va pas te proteger des failles dans les softs que tu utilises, genre une faille dans Evolution qui execute du code sur reception d'un e-mail, ou Firefox, ... Le pare-feu ca offre une protection assez limitee en fait.

        c'est parce qu'ils représentent seulement 5 % du marché" (en quoi ? en serveur web ? pourtant les serveurs linux ou osx sont rarement compromis ??)

        Moi je te propose d'aller regarder le nombre de vulnerabilites trouvees dans Apache et IIS ces 2 dernieres annees et comparer, tu te rendras compte que comme par magie, Apache en a plus.
        • [^] # Re: Oué bon

          Posté par  . Évalué à 4.

          on parle de réelle compromissions, de failles et de VIRUS là, pas de "failles de sécurité relevées par des experts indépendants qui remplissent 'get the facts' pour prouver qu'il y a tant de pourcents en plus de failles jugées critiques dans apache"

          Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

          • [^] # Re: Oué bon

            Posté par  . Évalué à 1.

            Moi je te dis d'aller jeter un oeil sur Secunia, et d'aller te faire une opinion plutot que de decider que c'est du blabla sans meme regarder a cause de tes prejuges.
            • [^] # Re: Oué bon

              Posté par  . Évalué à 3.

              ça y est, tu m'as convaincu. Je suis en train de reformater mon disque dur, et je vais installer windows server à la place ;)

              je ne dis pas qu'il faut délaisser la sécurité sous prétexte que linux/unix est mieux conçu que windows, seulement dans ces rapports souvent on met en relations des "failles" de sécurité qui ne sont pas forcément au même niveau d'une plateforme à l'autre. C'est bien, IIS n'a pas de "faille", mais qu'en est-il le l'OS qui va avec ?
              83 failles, mais déjà plus de la moitié dans l'accès au système.
              Windows server a encore 10% de failles non patchées dont une partie en accès distant ( cf. http://secunia.com/product/1176/ ).

              Mandrake linux a plus de 250 "failles" ( http://secunia.com/product/398/ ), mais celles qui ne sont pas corrigées ne semblent pas importantes ou en local ( "A vulnerability has been identified in the 2.4 version of the Linux kernel" (en local, et depuis on est passé au noyau 2.6)), et puis une bonne part est liée à autre chose que du système, genre "Mandrake updates to the dvips / tetex vulnerability"

              d'ailleurs c'est amusant cela :
              http://secunia.com/advisories/7373/

              "Mandrake has issued updates to the dvips issue which allows remote print user to execute arbitrary code.
              The problem is within the print filter for DVI, which handles fonts insecurely."

              Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

              • [^] # Re: Oué bon

                Posté par  . Évalué à -1.

                Windows server a encore 10% de failles non patchées dont une partie en accès distant ( cf. http://secunia.com/product/1176/ ).

                Il faut voir les failles aussi...

                http://secunia.com/advisories/16210/

                Si t'as acces physique a la machine tu peux en prendre le controle, grande nouvelle... C'est pas une vraie faille vu que si t'as acces physique a la machine rien ne t'empeche d'ouvrire le boitier et faire ce que tu veux. C'est pas un hasard si cela n'a pas ete corrige.

                Les autres sont d'une importance extremement faible comme en temoigne le niveau d'importance mis pas Secunia.
                L'exception etant http://secunia.com/advisories/13645/, pour laquelle un patch a ete release comme il est note.
                • [^] # Re: Oué bon

                  Posté par  . Évalué à 3.

                  Tu veux dire que si j'ouvre mon boititer, je pourrais faire ce que je veux de ma musique DRMisée qui se trouve sur mon disque dur ?
                  • [^] # Re: Oué bon

                    Posté par  . Évalué à 1.

                    A peu pres oui vu que tu as acces complet au systeme, rien ne t'empeche de demarrer depuis un autre OS, changer des fichiers (kernel ,...) pour t'incruster dans le soft de DRM par exemple et sauver le stream en non-DRM.
                    • [^] # Re: Oué bon

                      Posté par  (site web personnel) . Évalué à 3.

                      Tu peux dire ça à tes employeurs s'il te plait ?

                      Sinon, j'ai trouvé un moyen pour forcer windows à ne pas installer Internet Explorer (son core reste plus u moins), WMP, Outlook Express, Windows Messenger, PassPort.net, Luna, etc ...
                      En plus c'est trés simple, le windows devient bizarrement tres rapide et les spyware moins actif.
                      Suffit de ne pas laisser le cdrom d'installation dans le lecteur apres la copie des fichiers du setup et ca passe tout seul.

                      Tu veux me dire pourquoi Microsoft nous a fait autant de cinéma à propos de la désinclusion de ces softs dans Windows ?

                      • [^] # Re: Oué bon

                        Posté par  . Évalué à 0.

                        Sinon, j'ai trouvé un moyen pour forcer windows à ne pas installer Internet Explorer (son core reste plus u moins), WMP, Outlook Express, Windows Messenger, PassPort.net, Luna, etc ...
                        En plus c'est trés simple, le windows devient bizarrement tres rapide et les spyware moins actif.
                        Suffit de ne pas laisser le cdrom d'installation dans le lecteur apres la copie des fichiers du setup et ca passe tout seul.


                        Gni ?!? Et ton Windows il fonctionne ? Tu as fait n'importe quoi surtout, il y a probablement plein de fichiers manquants sur ton systeme.

                        Sinon, tu m'expliqueras ce que "spyware moins actif" veut dire...

                        Tu veux me dire pourquoi Microsoft nous a fait autant de cinéma à propos de la désinclusion de ces softs dans Windows ?

                        Parce que ton systeme est instable et un certain nombre de trucs ne fonctionneront pas(genre l'aide Windows, ...)

                        S'amuser a essayer des trucs au hasard c'est sympa, ca veut pas dire que c'est la bonne methode et que ca marche sans rie n casser.
                        • [^] # Re: Oué bon

                          Posté par  (site web personnel) . Évalué à 2.

                          Quand je dis spyware moins actif, c'est que d'habitude un winxp se fait vite infecté.
                          Et la, a part une saleté incluse dans un des freeware que je voulais tester, il n'y a aucun processus indésirables.

                          Par contre effectivement il y a des trucs cassé comme l'activation de windows et l'aide et support de windows (le truc qui utilise mshta.exe et qui foire de toute façon sur les machines où est installé easycleaner).

                          Uptime actuel: 2 mois et 12 jours
                          Tres instable non ?
                          • [^] # Re: Oué bon

                            Posté par  . Évalué à 2.

                            Quand je dis spyware moins actif, c'est que d'habitude un winxp se fait vite infecté.
                            Et la, a part une saleté incluse dans un des freeware que je voulais tester, il n'y a aucun processus indésirables.


                            Infecter euh... comment ? Si c'est en installant des cochonneries, IE ou pas ca ne change rien hein.

                            Uptime actuel: 2 mois et 12 jours
                            Tres instable non ?


                            A mon avis tu ne vois que la pointe de l'iceberg, il y a probablement pas mal d'autres trucs casses que tu n'as simplement pas encort decouvert car tu utilises toujours la meme portion de l'OS. Tu risques de te demander pourquoi tel soft X ne fonctionne pas, pourquoi ton update foire, ... bientot
                            • [^] # Re: Oué bon

                              Posté par  (site web personnel) . Évalué à 2.

                              Yep pour le spyware c'est une connerie de ma part.

                              C'est etrange mais WGA me dis que le Windows est piraté alors que j'ai bien la licence (et que c'est un cdrom pressé acheter dans le commerce par un amis avant qu'il switch). Pas grave, je boot le windows neptune en machine virtuelle et j'ai la clef magique :)

                              Tu peux faire sortir le soft pour tester les regressions dans Windows ?
                              Ca me permettra de savoir ce qui risque de foirer (a mon avis pas grand chose).
                              • [^] # Re: Oué bon

                                Posté par  . Évalué à 2.

                                C'est etrange mais WGA me dis que le Windows est piraté alors que j'ai bien la licence (et que c'est un cdrom pressé acheter dans le commerce par un amis avant qu'il switch). Pas grave, je boot le windows neptune en machine virtuelle et j'ai la clef magique :)

                                Ben vu que ton Windows est dans un etat pour le moins... original, je sais pas ce que WGA fait dans ce cas.

                                Tu peux faire sortir le soft pour tester les regressions dans Windows ?
                                Ca me permettra de savoir ce qui risque de foirer (a mon avis pas grand chose).


                                Je parles pas d'un soft en particulier, je parles en general. Par exemple nombre d'editeurs HTML utilisent des composants d'IE pour afficher la page editee, boum.

                                D'autres softs utilisent probablement des composants qui n'ont pas ete installes du fait de ta manip, boom aussi.
        • [^] # Re: Oué bon

          Posté par  (site web personnel) . Évalué à 3.

          >Le pare-feu ne va pas te proteger des failles dans les softs que tu utilises, genre
          >une faille dans Evolution qui execute du code sur reception d'un e-mail, ou
          >Firefox, ... Le pare-feu ca offre une protection assez limitee en fait.

          Sauf que 99% des windowsiens sont connectés en admin.
          • [^] # Re: Oué bon

            Posté par  . Évalué à 3.

            Je vois pas vraiment le rapport avec le pare-feu...
            • [^] # Re: Oué bon

              Posté par  . Évalué à -1.

              Moi je vois ta mauvaise foi !
              • [^] # Re: Oué bon

                Posté par  (site web personnel) . Évalué à 3.

                A la décharge de pBpG, je dirais que si 99% des utilisateurs sont connectés en admin c'est, dans la majorité des cas, par méconnaissance ou obligation:
                un pc neuf sera vendu avec un XP pro ou home, avec un seul utilisateur: l'admin. L'utilisateur lambda habitué à son 98 ou à son 95 ne verra aucune différence et il ne lui viendra pas à l'esprit d'ajouter de nouveaux utilisateur, avec moins de droit. On peut rajouter à ça tout les soft qui nécessite les droits d'admin. Si tout les soft d'une personne nécessite un accés administrateur, elle n'aura pas d'autre choix que d'être admin.
                Est-ce parce que Windows est mal conçu? Que les vendeurs de PC sont incompétents? Que les éditeurs de logiciels sont incompétent? Je ne sais pas.

                NB: et je ne vois pas non plus le rapport avec un firewall.
                • [^] # Re: Oué bon

                  Posté par  (site web personnel) . Évalué à 8.

                  Si 99% des utilisateurs sont connectés en admin, c'est parce que de l'avis meme des plus haut responsables de crosoft, il est quasi impossible de bosser sous windows si on n'a pas les droits d'admin.

                  De meme, toujours de l'avis des plus hauts responsables de Microsoft, si windows a tant de virus qui proliférent, c'est parce que 90% des utilisateurs sont des cons.
                  http://fr.news.yahoo.com/05042006/308/microsoft-pratiquement(...)
                  • [^] # Re: Oué bon

                    Posté par  (site web personnel) . Évalué à 2.

                    D'un autre côté quand tu vois le refus de s'investir 'dans l'informatique parce que c'est pas mon métier' de bon nombre d'utilisateurs, ce n'est pas tout a fait faux. Sans parler du fait que bon nombre de ces mêmes utilisateurs refusent de payer les licences de leurs windows, leur firewall et leur antivirus. On s'étonne après que leur système windows ne soit pas mis à jour....

                    Il y a pour Danseglio urgence dans la prévention par une éducation minimale des utilisateurs, en particulier dans les entreprises, car la prévention d’une infection est beaucoup plus simple que son nettoyage.
                    Je vois mal ce qu'il y a à redire là dessus, le meilleur outil du monde restera une merde si on refuse d'apprendre à s'en servir.
                  • [^] # Re: Oué bon

                    Posté par  . Évalué à 2.

                    c'est parce que de l'avis meme des plus haut responsables de crosoft, il est quasi impossible de bosser sous windows si on n'a pas les droits d'admin.

                    Ah bon ? C'est nouveau ca. Plein d'entreprises le font pourtant.

                    De meme, toujours de l'avis des plus hauts responsables de Microsoft, si windows a tant de virus qui proliférent, c'est parce que 90% des utilisateurs sont des cons.

                    Il parlait de spyware/malware, pas de virus. Ces softs la ne s'installent d'habitude pas a travers des failles du systeme. Bref, la faille ici c'est entre la chaise et le clavier.
                    • [^] # Re: Oué bon

                      Posté par  (site web personnel) . Évalué à 2.

                      > Ah bon ? C'est nouveau ca. Plein d'entreprises le font pourtant.

                      et 100 000 fois plus ne le fonts pas, pourquoi ?
                      dixit http://www.microsoft.com/france/technet/produits/windowsvist(...)

                      Aujourd'hui, de nombreux utilisateurs de Windows utilisent leur ordinateur avec des droits d'administrateur dans leur entreprise comme à leur domicile.
                      [...]
                      L'utilisation d'ordinateurs sans droits d'administrateur est aujourd'hui un défi, car un grand nombre d'applications ne fonctionnent pas et l'utilisateur final est agacé de ne pouvoir accomplir des tâches courantes telles que l'ajout d'imprimantes.


                      Bien sur, je pourrais surement te ressortirla déclaration officielle d'un haut responsable MS, c'était quasiment mot pour mot la meme chose, mais je ne sais plus ou je l'ai lu :/
                      • [^] # Re: Oué bon

                        Posté par  . Évalué à 3.

                        100'000 fois plus j'en doutes comment dire... enormement.

                        Windows admin chez monsieur tout le monde c'est un fait etabli, mais chez les grosses entreprises c'est une autre histoire, la ils ont des administrateurs, ils savent configurer les machines et les applis utilisees tres souvent n'ont pas de probleme pour tourner en non-admin.

                        Ca veut pas dire que tout est parfait hein, il y a des softs qui ont besoin d'etre admin sans raison valable et qui font ch... dans une utilisation non-admin, mais c'est pas le cas de tous.
                • [^] # Re: Oué bon

                  Posté par  . Évalué à -1.

                  Tout simplement qu'un bon firewall bien proprement fermer en entré comme en sortie (attention, pas tout les ports quand même hein !) permet deja de bloquer quelques attaques le temps de faire une p'tite MAJ...
                  • [^] # Re: Oué bon

                    Posté par  . Évalué à 1.

                    Ca on le sait tous et ca a ete dit plus haut, mais ca n'a absolument rien a voir avec le fait de tourner en admin ou pas, et ca ne protege pas de tous les cas non plus(faille dans Firefox, Evolution, ...).
                    • [^] # Re: Oué bon

                      Posté par  . Évalué à -1.

                      D'un autre coté, si ta faille n'est accesible que depuis certains ports... y'a donc une raison... sinon, faire une MAJ de windows avec droits restreint... si tu a une astuce indique la moi ça m'interesse !
        • [^] # Re: Oué bon

          Posté par  (site web personnel) . Évalué à 5.

          C'est bien joli mais pour mettre à jour ton Windows, l'utilisateur y fait comme moi sous linux, y se connecte à internet et là c'est le drame. Parce que j'ai vu souvent le résultat d'un windows fraichement installé : c'est suicidaire que de le connecter tel quel au net pour faire les gentilles updates. En moins d'une heure la chose est plus infecté qu'un
          rebord de WC dans une station service d'autoroute un grand jour de départ en vacances.

          Après les updates réalisée, je ne dis pas que tu n'est pas une machine plutôt sûre. Mais cette interval critique entre le windows "out of the box" et sa mise à jour est à mon sens très grave.
          • [^] # Re: Oué bon

            Posté par  . Évalué à 1.

            Ben tu utilises le firewall fourni d'office pour ca, c'est pas un probleme, suffit de t'assurer qu'il est lance.
            • [^] # Re: Oué bon

              Posté par  (site web personnel) . Évalué à 1.

              Ou dit autement il faut que tu le lances... A moins d'avoir cette dernière mouture de ce système d'exploitation (XP SP2).

              Mais je trouve qu'on a attendu longtemps (c'est une figure de style), que MS prenne en compte le fait qu'un utilisateur lambda ne pensait pas d'office (XP?) à activer un "firewall" sur sa machine personnelle.
              • [^] # Re: Oué bon

                Posté par  . Évalué à 1.

                En 2001(sortie de XP) je connais pas bcp de distrib Linux grand public qui avaient le firewall active...
                • [^] # Re: Oué bon

                  Posté par  (site web personnel) . Évalué à 2.

                  C'est faux !

                  sortie de XP (octobre 2001)
                  sortie du SP1
                  sortie du SP2 (été 2004)

                  Et c'est seulement à ce moment que le firewall a été actif par défaut cf :

                  En effet, le Service Pack 2 de Windows XP dont la sortie est prévue pour l’été 2004 devrait bien sûr inclure les mises à jour "habituelles" comme des corrections de bugs en tous genres mais devrait également constituer une nette amélioration dans la sécurité de ce système d’exploitation. Plusieurs changements majeurs ont ainsi été prévus comme l’activation par défaut du pare-feu intégré, une protection de la mémoire qui empêche l’exécution de code non sollicité, une meilleure sécurisation d’Internet Explorer et d’Outlook Express mais aussi des mises à jour plus faciles à installer... Le successeur de Windows XP actuellement nommé Windows Longhorn, ne sortira pas avant 2006, Microsoft ne peut donc pas se permettre de laisser Windows XP en l’état c’est à dire criblé de nombreuses failles de sécurité jusqu’à la sortie de son successeur.

                  src => http://www.essentielpc.com/actualites/333-windows-xp-pare-fe(...)

                  Tu as raison sur le fait que pas beaucoup de distrib linux n'active pas le firewall par défaut. Mais les linux (et les BSD aussi) ont une durée de vie sans aucun rapport avec les produits MS exposé à internet sans firewall.

                  Mon serveur lien ci-dessus en est un bel exemple : 5 ans sans firewall ;) Faites vous paisir !
                  • [^] # Re: Oué bon

                    Posté par  . Évalué à 1.

                    Euh il y a quoi de faux dans ce que j'ai dit ? Tu dis la meme chose : XP sorti en 2001, (SP1 en 2002) pas bcp de distrib Linux avec firewall active.

                    Mentionner le SP1 est totalement inutile, si tu peux installer direct un XP avec service pack, tu utilises le SP2 et tu as ton firewall.
                    • [^] # Re: Oué bon

                      Posté par  (site web personnel) . Évalué à 1.

                      XP en 2001 n'avait pas le firewall actif, il a fallut attendre 2004 (SP2) pour que le firewall soit actif par défaut. Donc si tu répondais à l'affirmation qui était <<je trouve qu'on a attendu longtemps [...] , que MS prenne en compte le fait qu'un utilisateur lambda ne pensait pas d'office à activer un "firewall" sur sa machine personnelle>> qui sous-entendait que ce firewall soit actif sans opération de l'utilisateur, c'est un peu faux de dire 2001... (pardon pour la phrase un peu longue)

                      Les distributions linux n'activent pas le souvent le firewall par défaut car elles n'activent pas souvent par défaut des services vers l'extérieur. Et si tu n'as aucun port ouvert, tu n'as pas besoin de protéger ta machine par un firewall.

                      Si on veux comparer des choses comparables :

                      Disponibilité d'un firewall livré avec l'OS :
                      Windows : 2001
                      Linux : avant 1995 (1ere génération IPFWADM)

                      Activation du firewall fourni par défaut :
                      Windows : 2004
                      Linux : ????

                      Donc chacun à ses qualités et ses défauts, je suis d'accord
    • [^] # Re: Oué bon

      Posté par  (site web personnel) . Évalué à 4.

      Par contre je pense pas qu'un virus du type "rm -rf /" puisse vraiment exister sous Linux à part si il demande le pass root à l'utilisateur, c'est vrai que du coup c'est très peu vulnérable.
      C'est pas comme si un virus/spyware/trojan/... ne pouvait pas récupérer le mdp de l'utilisateur quand il lance sudo (ou ce qu'il croit être sudo) non plus.

      Et puis même sans être root on peut phisher pleins de trucs "intéressant" (login/mdp de sites web, d'IM, clés d'accès de homebanking,...).

      pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

      • [^] # Re: Oué bon

        Posté par  (Mastodon) . Évalué à 4.

        A ce propos, on critique souvent microsoft qui a donné de mauvaises habitudes aux utilisateurs, mais les distributions Linux grands publiques qui configurent le premier utilisateur pour avoir tous les droits avec sudo et qui mettent sudo dans le path ne sont pas mieux.

        La moindre des choses seraient de ne pas mettre sudo dans le path de l'utilisateur, afin qu'il doive explicitement lui indiquer le chemin /path/to/sudo et éviter de tomber sur un alias. Et ce n'est qu'un début.

        Mais bon c'est pas pour rien que le système le plus populaire soit aussi un des plus médiocre sur ce plan la, la sécurité et la practicité entrent presque toujours en collision.

        La seule solution : que les utilisateurs soient formés. A quand un permis pour pouvoir utiliser un pc ou un téléphone portable ?
    • [^] # Re: Oué bon

      Posté par  . Évalué à 5.

      Je suis un linuxien convaincu, j'utitilise linux depuis plus de 8 ans, et j'essaie de le défendre quand sa critique est injustifiée. De même, on peut lire beaucoup de FUD concernant les systèmes de Microsoft, ce qui m'agace tout autant.

      J'ai travaillé pendant deux ans avec des particuliers et des entreprises et la plupart de mon boulot était de nettoyer leurs machines des virus et spywares présents. J'ai pu ainsi tenté de découvrir la cause de tous ces maux.

      La principale raison n'est pas pour moi technique mais résulte de l'insouciance et de l'incompétence des utilisateurs. Prenons les dernières failles qui ont causé tant de problèmes:

      - Le virus Blaster qui utilisait une faille distante des système 2000 et XP.
      Bien que la mise à jour était disponible peu de postes étaient à jour. Ce n'est donc pour moi pas la faille de microsoft qui est en cause, une faille de sécurité peut arriver sur n'importe quel système. Chez les particuliers, les systèmes n'était pas à jour principalement par méconnaissance de leurs utilisateurs mais aussi par incapacité à pouvoir les faire. Le numéro de série piraté de Windows XP le plus connu (vous savez le fameux FCKGW-RHQQ2, ....) empêchait l'installation du service pack1 qui corrigeait la faille.
      Pour les entreprises, protégées correctement depuis internet, j'ai vu la faille venir des postes mobiles connectés au réseau interne. Réseaux qui ne séparaient pas les postes fixes des postes mobiles.
      En résumé, la faille était corrigée mais le virus a tout de même causé de nombreux dégat de part l'insouciance de leurs utilisateurs.

      - Les "third party softwares" des logiciels de type Kazaa et consort.
      Là de même, le problème vient que l'on installe tout et n'importe quoi sans en vérifier la teneur. Vous me direz qu'avec du logiciel libre cela ne peut arriver. Je vous répondrai que non. Prenons l'exemple du logiciel Messenger Plus dont les icônes et autres smileys ont séduit de nombreux ados. Lors de son installation, il proposait explicitement d'installer ou non de spywares. La majorité n'a pris la peine de lire le message et a cliqué sur oui.
      En résumé, quel que soit le système, les gens installeront n'importe quoi.

      - Les virus mail du type Netsky, ...
      Tout le monde a compris, il ne faut pas ouvrir les pièces jointes de gens que l'on ne connait pas, surtout si le message est en anglais ;-) Par contre si c'est son beauf qui nous envoie la dernière connerie marrante qu'il a récupéré à son boulot (quel déconneur ce beauf tout de même), allons-y gaiement. Les créateurs de virus n'ont même plus à s'embêter, il suffit d'appeller leur virus "BritneyAPoil.jpg.exe" pour que cela prenne. Un tel virus pourrait très bien fonctionner sous Linux. Quand bien même qu'il faille faire 3 ou 4 clics pour rendre la pièce jointe executable, l'utilisateur la ferait.

      - Les sites pornographiques
      Alors là, c'est la joie. Un tour avec Internet Explorer (surtout si il n'est pas mis à jour) et c'est la joie à la maison. Avec Firefox, moins de dégat, seulement quelques jolis plantages du navigateur pour peux que le support du javascript soit resté activé. Vous me répondrez que voilà, Firefox est plus sécurisé ! De même, je vous répondrais que non, personne ne le sait. Moi, si je devais créér un sypware, je le ferai pour Internet Explorer, je toucherai comme cela bien plus de gens. Et si un jour Firefox/(Linux, *BSD, ...) occupe la première place (ce que je lui souhaite), je développerai mon spyware pour lui. Et je suis persuadé que si ça arrive un jour, de nombreuses personnes retourneront sous Internet Explorer car c'est quand même beaucoup mieux sécurisé, il y a moins de spywares.

      Tout cela pour dire que non, Linux n'est pas mieux sécurisé que Windows, il est juste moins ciblé. J'ai eu l'occasion cet été d'assister à cette conférence à "What the hack" qui non seulement argumente beaucoup mieux que moi ce que j'avance, mais qui tente d'apporter une solution: Everything You Know About Client Security Is Wrong.
      Ce qui m'a fait y assister était ce passage:

      "Attending this session is highly recommended for security experts, developers, system administrators, as well as anyone with the notion that, in the long run, using browser 'F', antivirus package 'N' or non-Windows OS 'L' makes the average consumer significantly safer than he or she is today."

      "Assister à cette conférence est hautement recommandé pour les experts en sécurité, les développeurs, les administrateurs systèmes, et à tous ceux qui, à long terme, pensent qu'utiliser le navigateur 'F', l'antivirus 'N' ou le système non-Windows 'L' feront que l'utilisateur lambda sera plus en sécurité qu'il ne l'est maintenant."


      Les anglophones trouveront un résumé et rapidement une vidéo de la conférence: http://wiki.whatthehack.org/index.php/Everything_You_Know_Ab(...)
      • [^] # Re: Oué bon

        Posté par  . Évalué à 5.

        Globalement d'accord avec toi sauf sur ce point :

        il suffit d'appeller leur virus "BritneyAPoil.jpg.exe" pour que cela prenne.

        Le truc c'est que explorer masque par defaut l'extension des fichiers quand il les reconnait (typiquement un .exe donc), il faut explicitement le desactiver dans les proprietes.

        Le fichier apparait donc comme BritneyAPoil.jpg
        et la, meme un utilisateur eduque a qui on a appris que les jpeg ne contenaient pas de virus va se dire "ok c'est bon, j'peux y aller".
        Ok, il devrait tiquer et remarquer que c'est le seul fichier dont il voit l'extension, mais tout de meme.

        Ce qui ne veut pas dire que toutes les personnes ayant lance le virus y ait pense, mais en l'occurence l'explorateur aide a induire en erreur.
      • [^] # Re: Oué bon

        Posté par  (site web personnel) . Évalué à 5.

        Tu dis que s'il n'y a pas de virus (vers) sous Linux actuellement c'est parce que il est beaucoup moins ciblé.

        Mais "linux" est aussi beaucoup plus difficile à cibler.
        Tellement de distributions différentes, et de logiciels différents. (et idéalement d'architectures différentes)

        • [^] # Re: Oué bon

          Posté par  . Évalué à 2.

          Si tu parles anglais correctement, je t'invite à télécharger la vidéo de la conférence dont je parle plus haut qui explique vraiment mieux que moi mes pensée (et qui en plus tente d'apporter une solution).

          Maintenant pour te réponde: il est tout à fait possible et facile de réaliser un virus portable. Prenont l'exemple d'un code viral réalisé en bash, il pourrait contaminer n'importe quel ditribution linux, bsd, ... Et un utilisateur lambda n'ira jamais lire le contenu du script. Nous retrouvons le même problème avec des scripts en python, perl, .NET...
          Si tu restes septique, je t'invite à te procurer le dernier MISC et à lire l'article sur le vers en PHP.

          Le futur des vers/virus n'est pas à dre vers du type blaster/sasser/slapper (contaminait Debian,Redhat,Suse,Mandrake) car il va être de plus en plus difficile à réaliser et trop contraignant (surtout quand des protections du type GrSecurity seront chose commune). Il y aura plutôt, je le pense, des virus que l'utilisateur ira télécharger et éxecuter (virus emai, site internet à spywares, ...) qui eux passeront facilement les diverses protections (firewall, antivirus, ...) mis en place.
          Et à ce type de virus, on ne peut s'en protéger qu'en appliquant un autre design aux ordinateurs (matériel et logiciel) pour que les dégats soient minimes. Peut-être le design proposé par l'auteur de la conférence dont je parle si dessus.
          • [^] # Re: Oué bon

            Posté par  . Évalué à 2.

            Si tu parles anglais correctement [...]

            Toi, tu ne le connais pas... ;-) (désolé Gof, c'était facile, et puis, c'est toi qui le dis)

            Sinon, sur le fond de ton message, gof ne disait pas que c'était impossible, mais plus dur. Alors, oui, faire un virus en bash, ça ciblera beaucoup de monde. Mais ensuite, tu parle de php ou de scripts python. Dans le cas où linux devient un OS répandu chez les "débutants", combien de ceux-ci auront l'utilité d'avoir python ou php d'installé ? Combien d'utilisateurs "débutants" ont ces outils sous windows ?

            Ensuite, je n'ai pas bien compris si tu parles d'utiliser les failles d'un navigateur ou d'un client mail, ou d'utiliser un comportement normal de ceux ci (une faille, ce serait qu'un script dans un mail efface un fichier tout seul, un comportement normal ce serait un mail qui dit à l'utilisateur : tapez :
            alias fun="rm -rf"
            fun $HOME
            pour voir quelque chose d'amusant avec votre maison. (en compliquant un peu l'alias, l'a c'est un peu trop visible ;-) )

            Si tu parles d'exploiter une faille, alors je suis de l'avis de Gof. Sous windows, beaucoup de monde utilise le même navigateur, le même client mail. Sous linux, c'est moins vrai (surtout pour les clients mails : thunderbird, evolution, kmail, mutt, webmails, sylpheed(-claws), ...
            Si tu parles du comportement normal, que peut-on faire si le "débutant" fait l'action proposée ? (c'est une question d'éducation, je pense que si je vais dans la rue, et que je demande au gens de me donner leur carte bancaire et leur code, si ils le font, ce n'est pas une faille du système bancaire. (quoique...)

            "débutant", ce n'est pas vraiment le mot que je voulais, c'est plutot quelque chose comme : "personne qui utilise l'ordinateur comme outil, uniquement dans des domaines non-informatique, comme la bureautique, le surf ou le jeu"
            • [^] # Re: Oué bon

              Posté par  . Évalué à 2.

              justement, telecharges la video de la conf' et regarde la, son point de vue sur la question est assez pertinent.

              Maintenant, on pourra jamais empecher un utilisateur de faire un rm -rf /, ca c'est sur.
              Mais on peut deja pas mal limiter la propagation des spywares, qui me paraissent bien plus repandus que des virus effacant des donnees (ca existe encore ca d'ailleurs?)
              • [^] # Re: Oué bon

                Posté par  . Évalué à 4.

                Bon, je vais la regarder (enfin, au moins la télécharger, puis quand j'aurais un moment...) Pour les virus effaçants les données, je ne sais pas, c'était un exemple. Le dernier virus que j'ai vu tentait de se propager par le partage windows des imprimantes, mais il était codé avec les pieds, et il s'imprimait plustot que de se propager... ça a couté beaucoup de papier.

                Non seulement ilsfont des virus, mais ils le font mal... :-D
            • [^] # Re: Oué bon

              Posté par  . Évalué à 1.

              Je suis d'accord avec Cohondo, malgré que je peste à chaque install'/correction de windows que j'fais chez des clients, c'est avant tout eux la faille numéro 1.

              Donc, ça vient de 2 choses:
              1)Utilisateur mal éduqué ou "j'm'en foutiste"
              2)Système mal pensé ou trop "flashy"

              C'est à dire que même si on ne peut pas jeter tous les reproches sur Windows, qui globalement tourne bien quand il est "propre", il reste vrai que ça façon de prendre l'utilisateur TROP en main encourage ce dernier à être moins "actif"/attentif.
              Combien de chose le système Windows fait-il sans qu'on lui demande quoique ça soit?
              Donc GNU/Linux n'est pas plus sûr, mais au moins, il éduque - implicitement - l'utilisateur.

              Windows manque de transparence en somme et n'est pas assez spécifique.
              J'm'en vais télécharger la vidéo, en espèrant que le son est capturé à partir du micro d'l'intervenant, sinon, poubelle.

              ++
            • [^] # Re: Oué bon

              Posté par  (site web personnel) . Évalué à 2.

              Si tu parles du comportement normal, que peut-on faire si le "débutant" fait l'action proposée ?
              Tu DRMise la chaîne complète (hardware / OS / softs end users) et tu n'autorises que l'exécution de logiciels signés ?

              Hmmm ok je sors :)
        • [^] # Re: Oué bon

          Posté par  . Évalué à 3.

          Mais "linux" est aussi beaucoup plus difficile à cibler.
          Tellement de distributions différentes, et de logiciels différents. (et idéalement d'architectures différentes)


          Pas vraiment.

          Il y a beau y avoir plein de distribs/architectures differentes, un tres faible nombre(Redhat/Suse/Mandriva) represente une tres large majorite des installations, et l'enorme majorite sont sous x86.
          • [^] # Re: Oué bon

            Posté par  . Évalué à 5.

            comme quoi ça récompense les gens qui ont installés une bonne distrib : slackware, debian, gentoo, etc.


            Oups, j'ai fais exploser mon propre trollomètre ! :D
          • [^] # Re: Oué bon

            Posté par  (site web personnel) . Évalué à 2.

            3 distributions différentes c'est déjà mieux que une :-)
            (mais tu as aussi oublié (k)ubuntu)

            Et à mon avis, si linux se démocratise, de nouvelles distributions pourraient arriver (les éditeurs voyant là un marché potentiel)

            Et de nouvelles architectures pourrait devenir plus populaire (le problème étant que les autres architecture n'ont actuellement aucune chance sur le marché du grands public car Windows ne les supporte pas)
            • [^] # Re: Oué bon

              Posté par  . Évalué à 3.

              3 distributions différentes c'est déjà mieux que une :-)

              Ca depend, est-ce que les differences entre ces 3 distribs sont grandes au point d'empecher un virus multi-distrib ? J'en doutes beaucoup, surtout que ces distrib tendent toutes gentiment vers LSB.

              Et de nouvelles architectures pourrait devenir plus populaire (le problème étant que les autres architecture n'ont actuellement aucune chance sur le marché du grands public car Windows ne les supporte pas)

              Moi j'en doutes enormement, meme Apple est passe au x86, je ne vois aucune raison qui pousserait les constructeurs a vouloir supporter une archi differente, a moins qu'elle soit exceptionellement meilleure que x86.
              • [^] # Re: Oué bon

                Posté par  (site web personnel) . Évalué à 2.

                Sans compter les logiciels et drivers propriétaires qui n'existent que pour x86.

                pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

    • [^] # Re: Oué bon

      Posté par  . Évalué à 10.

      (ça c'est si PBPG me répond que les failles de Windows, c'est un mythe)

      Même PBPG ne peut nier que les mites sont génératrices de trous...

      Et hop, je sors par la fenêtre ----------> |+|
      • [^] # Re: Oué bon

        Posté par  . Évalué à 4.

        pff, c'est juste que t'as oublié de patcher ton armoire...

        Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

  • # du réchauffé ?

    Posté par  (site web personnel, Mastodon) . Évalué à 5.

    ce genre d'annonce n'est pas nouveau, on en parlait déjà il y'a quelques années, il y'a eu un journal ou une news sur ce site même si je me souviens bien.

    Résultat : belle proof of concept (si ça marche vraiment) mais bon quoi de neuf par rapport aux virus Linux only ?

    l'impression de ce genre de news et son "relayage" à tout va me fait juste à une belle opération marketing pour faire vendre des Anti-Virus pour Linux et autre système elf compatible ?

    enfin bon, un bon petit FUD des familles, et le conseil de grand mère tiens toujours : "faire attention à celui ou celle qui s'assoie entre la chaise et le clavier, i.e : le maillon faible"

    M.
  • # Facile

    Posté par  . Évalué à 3.

    Je ne comprend pas, si les gens de laboratoire informatique produise un virus permettant d'attaquer un système libre, comme cela se fait qu'il n'avertisse pas les même mainteneur de ces systèmes.

    Le laboratoire en question est celui de Kapersky, éditeur d'antivirus. Les failles de sécurité sont leur fond de commerce, ils ont donc intérêt à ce qu'elles persistent le plus longtemps possible.

    Ou alors c'est tout simplement du FUD, auquel cas il n'y a rien d'autre à montrer que des communiqués de presse.
    • [^] # Re: Facile

      Posté par  (site web personnel) . Évalué à 7.

      Et de surcroit, l'infection par dessus ELF est connu depuis longtemps, il y a de trés bons articles sur http://vx.netlux.org/lib/?index=UN&lang=EN#start .

      De plus, c'est rien de neuf :
      http://www.symantec.com/avcenter/venc/data/w32.peelf.2132.ht(...) on nous adeja fait le coup de l'alerte il y a 5 ans.
    • [^] # Re: Facile

      Posté par  (site web personnel, Mastodon) . Évalué à 6.

      Et c'est clair qu'il n'y a rien de nouveau là dedans. J'ai dans ma bibliothèque un très bon livre de Mark Ludwig qui parle même des virus en code source, qui sont une menace réaliste (et intéressante d'un point de vue technique) en particulier pour le monde libre. En effet, dans des projets de plusieurs dizaines voire centaines de milliers de lignes de code, un code malicieux peut aisément se cacher, et là la portabilité peut être assurée très facilement.

      il faut d'abord le libeller dans un langage spécifique (l'assembleur), afin qu'il ne dépende d'aucune fonction propre à chacun des systèmes auxquels il s'attaquera ;

      Accessoirement, je ne vois pas en quoi écrire un code en assembleur le rend portable

      En tout cas le monde du virus est vraiment passionnant :)
  • # 2 trojans windows ont penetrés mon $HOME ...

    Posté par  . Évalué à 3.

    Il y a quelques temps, j'ai voulu essayer la derniere mouture de l'antivirus proprio avast-home.

    Quelle ne fut pas ma surprise de trouver deux trojans dans mon home !
    Un basé sur du java-script, et un autre en java.

    Apres quelques recherches, il semble que ces trojans soient tres repandus sous windows.
    Etaient-ils actif ? je l'ignore.
    Mais pour moi, le mythe de la barierre de l'OS est tombé.
    Alors bien sur, j'ai installé pleins de trucs en java et le java-script est activé sous Firefox.
    Mais bon ...
    Donc si j'ai un conseil à donner, c'est de ne pas se croire trop invulnerable.

    Au passage, il est toujours bon de verifier au moins occasionellement son systeme: rkhunter ( root-kits ) et clamav ( virus ) sont nos amis :)
    • [^] # Re: 2 trojans windows ont penetrés mon $HOME ...

      Posté par  . Évalué à 2.

      Il peut faire quoi un virus javascript?
    • [^] # Re: 2 trojans windows ont penetrés mon $HOME ...

      Posté par  (site web personnel) . Évalué à 3.

      Heu tu sais, j'ai souvent ce genre de saleté dans le cache de mes ordinateurs sous linux x86/windows x86_64/mac os 8.6 ppc.
      Ce n'est pas grave de les avoir dans son cache, ca bouffe juste de la place.
      C'est comme pour mes serveurs samba, il y a souvent des tas de fichier infecté mais cela ne veut pas dire des virus ont infecté le serveur samba.

      Il y a une grosse difference entre le stockage passif des virus et l'execution forcé des virus.


      Aucun système est invulnérable mais si le systéme est conçut dés le depart pour etre securisé, on est un petit peu moins vulnérable.
      Bon moi je retourne a mon rapport de bug pour que les applications sous linux sois capable comme sous windows de perdre les priviléges d'elle-meme sauf necessité les droits root.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.