• AgoraVox sur Twitter
  • RSS
  • Agoravox TV Mobile

Accueil du site > Actualités > International > Cyber-attaque sur 99 pays ! Les Antivirus sont-ils fiables, à commencer par (...)

Cyber-attaque sur 99 pays ! Les Antivirus sont-ils fiables, à commencer par celui de Windows 10 ?

Une Cyber-attaque sans précédent se répand dans le monde et prend au dépourvu, entre autres, des états et de très puissants groupes comme Renault en France & Téléfonica en Espagne ; ou encore des hôpitaux comme à Londres !

 

Qu'en est-il des risques encourus par tout utilisateur de matériel informatique, de l'ordinateur au smartphone ?

 

Qu'en est-il de la fiabilité des Antivirus, à commencer par celui de Windows 10 ? (on apprend qu'une faille de sécurité de Windows (Microsoft) serait à l'origine de l'attaque !)

 

Tout d'un coup le monde profane découvre effaré, que l'univers du génie informatique -si magnifié- n'est qu'un géant aux pieds d'argile, ne le garantissant d'aucune catastrophe, qui pourrait arriver aujourd'hui ou demain !

 

Devant ces premiers coups de semonce que font les états pour se protéger, pour nous protéger ?

 

 

la vidéo :

 

 

----------------------------------------------------------------

 

Autres informations importantes, notamment sur les mises-à-jour de Windows et, notamment
de Windows XP, à ne plus utiliser ! La catastrophe qui s'en est suivie à Londres pour des malades fréquentant l'hôpital...

 

 

Tags : Automobile Internet Sécurité Recherche Londres Informatique Telecom Science et techno Logiciels libres cyber-attaque Microsoft



Réagissez à l'article

39 réactions à cet article


  • vote
    pegase pegase 14 mai 11:36

    Bof ... Faites comme moi, une station de travail complètement déconnectée, et une mule => un vulgus PC servant uniquement pour communiquer, ne contenant pas de fichiers sensibles ...

    Les fichiers que vous rentrez éventuellement sur le PC déconnecté doivent être passés à la loupe (les MAJ) , l’idéal étant de ne rentrer aucun fichier (évidemment on peut sortir des fichiers) ...


    Une clé USB avec grosse capacité de stockage (128GB) est aussi nécessaire pour partir de chez vous, en cas d’incendie, ou de vol il vous reste la clé ...

    • vote
      medialter medialter 14 mai 18:47

      @pegase
      Pareil, plusieurs PC ayant chacun sa fonction, mais un seul connecté (1 fois tous les 3 mois, les autres ne sont connectés que le temps de la MAJ Win). Sur le connecté, je me paye même le luxe de virer l’antivirus, notamment Defender, qui a la désagréable habitude de bouffer les keygens sur les torrents (à mon avis à dessein). Les DL sont soigneusement sélectionnés (T411 qui effectue le tri à la source, ou les gratos sur le site de l’éditeur). Donc les cyberattaques, je m’en bats les couilles. Par contre en Back-up, il me faut autre chose que 128Go. Ca se chiffre largement au dessus de 10 To  smiley certaines sauvegardes sont en 3 ex, les HD, ça reste de la mécanique et ça tombe en panne tous les 3 ou 4 ans, et les SSD sont encore trop chers, sauf pour le C : d’une bonne machine de guerre


    • vote
      pegase pegase 15 mai 02:05

      @medialter

      J’en ai plusieurs des clés, ça tient pas de place dans la sacoche ...

      Bon, je n’ai pas beaucoup de vidéos, mais surtout des fichiers CAO relativement lourds (1 an de travail, voir plus pour certains projets), mais ça prend moins de place que de la vidéo full hd ....

      Le top serait plusieurs SSD externes fonctionnant en Raid ...


    • vote
      wendigo wendigo 16 mai 08:53

       Une question, vos PC indépendants, ils sont bien branchés sur le réseau électrique ?


    • vote
      pegase pegase 16 mai 15:31

      @wendigo

      Non ... station de travail mobile lenovo Thinkpad ...

      Si vous avez des sous il y a ça :

      http://www3.lenovo.com/fr/fr/laptops/thinkpad/p-series/P50/p/22TP2WPWP50

      Avec l’écran 4K, 64 de ram, proc xeon, 2 voir 3 SSD en Raid, ça va chercher dans les 5000 boules ... 

      Si vous êtes sans le sou, il y a ça :

      http://www.ordinateur-occasion.com/pc-portable-d-occasion/gamme-performance-ssd/lenovo-thinkpad-w530-ssd-windows-seven-676-L1.html

      ça dépote déjà pas mal pour un si petit prix, j’ai un pote qui en a un, ce sont des ex stations du groupe dassault reconditionnées, ces joujoux faisaient tourner Catia qui est quand même une appli assez lourde, donc pas de soucis point de vue performance ...


    • vote
      pegase pegase 16 mai 15:51

      @wendigo

      Les deux peuvent tourner en multi écran et piloter un grand 4K ...

      Personnellement j’utilise un P50 en double écran, le grand écran pour le graphisme, celui du portable pour la fenêtre texte avec la barre de commandes, et éventuellement excel ... c’est très confortable ...

      Pour le net, j’utilise une bouse smiley 


    • vote
      cathy cathy 14 mai 13:41

      C’est une méthode hard pour se débarrasser totalement de XP.


      • 2 votes
        ken_le_sous-vivant ken_le_sous-vivant 14 mai 16:13

        Il est grand temps de passer sur Linux, pas d’antivirus nécessaire, du moins pour l’instant. Et après une période assez difficile et ardue de transition quand l’on vient du monde Windaube, ce n’est que du bonheur. Stabilité et légèreté au RDV.


        • vote
          Mao-Tsé-Toung Mao-Tsé-Toung 14 mai 17:20

          @ken_le_sous-vivant

          Merci pour votre contribution

          Dans ce monde mafiotique, par quel miracle... Linux système d’exploitation ouvert est-il magiquement protégé ?

          Dites-nous que vous ou vos compères donnent des cours Linux par exemple, ou quelque petit business dérivé... ?!

          Ici ou ailleurs vous pouvez, a priori, vous adresser, à des individus si ignorants, qu’ils se laissent mener par le bout du nez, par quelque "tribun de la plèbe", par un "bébé politique providentiel", bien entouré quand même par des caciques de l’informatique comme Xavier Niel* ... ! Tenez il serait particulièrement intéressant de savoir ce que ce dernier dit sur la question en privé & en public : en public je vous concède par avance, il peut conseiller Linux comme vous... mais en privé ?

          Que va conseiller Xavier Niel à Emmanuel, ce qu’il dit en public, ou plutôt ce qu’il dit en privé ?

          Sur le sujet que devient l’école "laboratoire" pour les génies de l’informatique de Xavier Niel ?

          (hors sélection classique, habituelle, avec notamment les BAC poubelle notamment ! )

          Y enseigne-t-on Linux et/ou Windows ?

          Dit-elle avoir la bonne solution pour se protéger des cyberattaques ?

          Si OUI pourquoi ne pas nous en informer ?

          Si NON son école c’est encore, comme il fallait s’y attendre, du pipeau** ?!

          *voir mes articles présentant Xavier Niel comme un des principaux soutien de Macron, intronisé aujourd’hui comme Pape -pardon Roi comme nous dit Mélenchon- entre autres !

          **devant la dégénérescence de l’intelligentsia -ici l’Université-, incapable d’avoir un système de détection des talents, l’astuce de Xavier Niel n’a pas que du mauvais ; encore qu’il faudrait savoir si c’est tout benef pour lui et ses semblables, ou pour faire reculer le chômage des jeunes -et des moins jeunes-, de manière notable !


        • 2 votes
          ken_le_sous-vivant ken_le_sous-vivant 14 mai 18:58

          @Mao-Tsé-Toung

          Je ne saurais vous répondre, je ne suis pas assez expert en Nielologie.

          La seule chose dont je suis sûr, c’est que le code du noyau linux est ouvert à tous. Donc, ceux qui ont la chance de le comprendre peuvent "aisément" pister les portes dérobées et en informer la communauté. Ce n’est malheureusement pas mon cas et suis obligé de me conformer à ce que je peux lire ici ou là.

          Néanmoins, la robustesse de ce système hébergeant la moitié, si ce n’est plus, des serveurs du monde entier n’est plus à démontrer contrairement aux produits de M. Bill.

          Il paraîtrait que M. Torvalds himself se serait fait approcher par la CIA pour y inclure ces fameuses portes dérobées et aurait refusé, mais ce n’est que du conditionnel.

          Il serait tout à fait logique que la CIA s’intéresse de près à Linux et essaie de le compromettre. Mais quelle alternative avons nous ?

          C’est drôle comme à cette dernière élection, nous avons le choix entre le pire et le moins pire mais sans l’alternative du vote blanc, ou alors ne plus utiliser ces machines du tout ? Moi, je ne peux pas, j’apprends tellement grâce à elles !


        • 3 votes
          medialter medialter 14 mai 18:58

          @ken_le_sous-vivant
          "Il est grand temps de passer sur Linux"

          *

          Ca va quand t’utilises les grand logiciels classiques, par contre dès que tu travailles dans du spécifique, Linux est quand même bien à la ramasse en logithèque.


        • 1 vote
          yoananda yoananda 14 mai 19:31

          @medialter
          pour la bureautique et le web c’est plus que largement suffisant. Pour ceux qui utilisent des softs spécifiques, il y a le dual boot.


        • vote
          ken_le_sous-vivant ken_le_sous-vivant 14 mai 19:34

          @medialter

          J’aurais dit l’inverse. Linux est pleins de petits outils spécifiques et utiles mais dès que l’on veut du classique genre Photoshop, CIEL, SAGE ou des jeux, il faut Windaube. Mais ce n’est que purement rhétorique ;). C’est tout de même en train de changer petit à petit et l’on commence à trouver des jeux tournant nativement sous Linux. Moi, il me manque un bon séquenceur à la Cubase.

          Il y a toujours la solution d’émuler certains programmes Windaube avec Wine mais du coup on perd l’essence même de ce qui fait la sécurité de Linux.

          On peut faire aussi faire du multiboot et même avoir les 2 système tournant en même temps avec de la virtualisation, mais il faut mettre les mains dans le cambouis.

          Le système d’exploitation parfait n’existe pas encore...


        • vote
          medialter medialter 14 mai 19:53

          @ken_le_sous-vivant
          "Moi, il me manque un bon séquenceur à la Cubase"

          *

          Perso je tourne avec FL studio (V12.3) auquel j’ai ajouté une immense banque de samples tournant sur Kontakt. C’est plutôt à ce genre de logiciels auxquels je pensais, et là je pense que Windaube est incontournable. Je ne suis pas encore passé à 10 parce que je ne veux pas faire le cobaye, je suis resté à 8.1 pro x64, et même si j’ai eu un peu de mal à me faire à sa structure, je le trouve relativement stable. Mais comme je le disais plus haut, c’est le genre de station qu’il ne faut pas connecter au net, parce que là on prend le risque de voir s’envoler des centaines d’heures de taf


        • vote
          medialter medialter 14 mai 19:58

          @yoananda
          "pour la bureautique et le web c’est plus que largement suffisant"

          *

          Complètement d’accord. Mais j’ai préféré rester sur la daube, pour éviter de m’éparpiller, la solution Pégase me semble plus cohérente, pour transvaser les softs


        • 2 votes
          Croa Croa 14 mai 19:59

          À medialter

          Faux en ce qui concerne les services concernés. Les logiciels spécifiques peu diffusés ne sont généralement pas compatibles plusieurs OS, le spécifique courant, par exemple de pilotage de petits dispositifs peu courants, fonctionnent presque toujours uniquement sous Windows, c’est hélas vrai. C’est par contre faux dans le haut de gamme, par exemple scientifique, pour lesquelles les applications, souvent des développements maison, ne fonctionnent généralement que sous Linux.

          Les serveurs fonctionnent plus souvent sous Linux que sous Windows. ( Ce n’est pas du spécifique là, et les administrateurs ont le choix de l’OS.)

          Quand aux gros systèmes apparemment concernés par cette histoire, le choix de l’OS et de l’application se fait à l’origine du projet et tout est donc possible. Ils auraient pu faire avec Linux mais ont bêtement préféré Windows. Tant pis pour eux !


        • 2 votes
          medialter medialter 14 mai 20:21

          @Croa
          Comme je le disais plus haut, en MAO, on utilise beaucoup de VST, c’est un format propriétaire et j’ai connu un utilisateur qui s’est cassé les dents à tenter de faire des ponts. J’imagine que ça doit être pareil sur les plugins d’autres domaines, comme l’infographie 3D par exemple. Je ne connais pas bien Linux, mais même s’il a une très bonne réputation de stabilité, je ne suis vraiment pas prêt à défricher, il y a tellement de trucs plus intéressants à faire


        • vote
          matthius matthius 15 mai 06:26

          Avec Rosegarden ou Ardour on peut enregistrer des musiques.

          Avec Musescore on peut apprendre de nouveaux instruments. Si ton instrument n’existe pas, tu peux créer les doigtés qui correspondent. Moi j’ai créé un plugin de clarinette :

          http://www.clarinet-musescore.com/


        • vote
          jeanpiètre jeanpiètre 17 mai 09:54

          @ken_le_sous-vivant
          essaye bitwig , un equivalent de live qui tourne sous linux


        • vote
          Metacryptic 17 mai 14:26

          @Mao-Tsé-Toung

          Il n’y a pas de magie, Linux, dont je suis utilisateur fanatique depuis 98 est protégé car il y a peu d’utilisateurs et idem, même raison pour Apple (contrairement à ce qu’ils disent tous dans la secte apple, ce sont tous des bobos ignares qui disent n’importe quoi pourvu qu’ils aient raison).

          IL faut se dire que la sciences économique a raison : Les agents sont rationnels, ils passent du temps à fabriquer des virus uniquement si le rendement escompté (probabilité * parc en ligne*impact/effort) est élevé.

          fabriquer un virus : Trouver une faille sur linux, fabriquer un virus avec une stratégie d’infection, pour au final, personne pour choper le virus !! Celui-ci aura du mal à se répandre car il y a trop peu de machine en ligne et techniquement cela demande un effort considérable pour un résultat trop faible.

          Idem pour MAC trop peu de personnes en ligne, pas d’entreprise, peu de personnes négligentes (on y a mis le prix donc on y fait attention), autrement dit peu de machines à l’abandon potentiellement infectable (probabilité faible et parc ridicule).

          Il n’y a pas besoin de prendre des cours pour linux :))) C’était vrai il y a 20 ans cette situation !!!

          Maintenant il y a des distributions (Kubuntu/ubuntu, mageia...) "grand publique" où "tu lis, tu cliques et ça marche". On peu meme l’installer sur une clef et on démarre le PC sur la clef pour essayer sans risque.

          Après c’est de la culture générale qu’on acquière au cours du temps (mais bon internet, des mails, regarder une vidéo de boule, écrire son roman, lire un pdf, c’est bien le bout du monde).

          Si on prend un bureau "KDE", le gap est moins grand qu’entre windows et mac (franchement mac... et son clavier tout pourris ses raccourcis merdiques, son bridage...)

          franchement, il suffit d’essayer !


        • vote
          Mao-Tsé-Toung Mao-Tsé-Toung 18 mai 08:27

          @Metacryptic

          Bonjour,

          j’estime beaucoup votre témoignage et vous en remercie

          nonobstant vous m’avez très mal lu... et vous n’etes pas le seul !

          un détail pour vous inviter à me lire davantage :

          j’ai pratiqué Oracle il y a une vingtaine d’années grace à un CD Linux promotionnel -gratuit- excellent ; donc tout ce que vous dites je le sais, à ceci près que je connais les limites de Linux que vous avez l’air d’ignorer :

           par exemple : j’ai beaucoup pratiqué Autocad 3D & 3DStudio jusqu’à la V14 ; beaucoup moins Catia ?

          Aurais-je pu le faire avec Linux ?

          Je m’en tiendrais là ; quant à nous dire que le risque est moins grand pour certains avec Linux car il ne représente pas un % important dans les OS, il faudrait vous poser la question -sous-entendue par ce fait- de savoir pourquoi il n’a pas réussi à damer le pion à Windows, malgré l’apport de IBM, Sun, et autres Oracle ?

          Parlez-nous de Linux ! Ok, mais dites-nous tout ; surtout que vous risquez de tomber sur quelqu’un qui le pratiquait -accessoirement-, alors que vous n’étiez pas encore né au monde de l’informatique !

          Daesh quand il kalachnicovait les terrasses de cafés parisiennes, prouvait, entre autres, que de meme Linux pourrait etre infesté demain, en priorité, dans ce monde de folie de la FIN du Kali-Yuga !


        • vote
          bonalors 14 mai 16:13

          oui c ’est totalement geniale, dommage qu il n est pas reussi a detruire absolument tous les ordinateurs de la planète, et surtout que la France est été épargnée,

          Bon finalement encore 2/3 attaques comme cela et ils seront prets a reconnaitre l’importance des ingénieurs et de la securite, aujourd’hui on est paye au salaire de l’esclavagisme et on nous chie dans les bottes en permanence.
          Tous les ingénieurs français sont contraints de partir a l’étranger, en france la technique est considérée de la totale merde ... les commerciaux et tous les parasites autour du métier des l’ingénieurie sont beaucoup mieux payes, mais les techos sont sévèrement réprimés et punis par des salaires dérisoires.


          • vote
            ken_le_sous-vivant ken_le_sous-vivant 14 mai 16:20

            @bonalors

            Je suis plutôt d’accord avec vous, même si dans pas mal de branches les RSSI sont grassement payés, mais que voulez-vous ? La technique coûte cher, très cher, alors que l’on peut très bien s’en passer lorsque tout fonctionne bien. Alors ils mettent des rustines lorsque des problèmes surgissent.


          • 1 vote
            Mao-Tsé-Toung Mao-Tsé-Toung 14 mai 21:05

            @bonalors

            "la France est été épargnée"

            Renault ce n’est pas la France ?

            Merci


          • 1 vote
            Christian48 14 mai 16:42

            Qui peut m’expliquer pour quelles raisons on ne peut pas faire en sorte que tout ordinateur ne soit pas accessible sans un code ?
            J’ai l’impression que tout ce système de va et vient d’informations a été simplement fait dans un but purement lucratif, de profits. Encore une fois je ne vois pas pourquoi on ne pourrait pas maîtriser la porte d’entrée de notre ordi. Bon il y a le courrier, les e-mails qui effectivement ne fonctionnent qu’en libre circulation. Donc on pourrait imaginer un système de courrier totalement isolé du reste. Lorsqu’on voit les progrès effectués on se dit qu’il ne devrait pas être si compliqué que cela a augmenter la sécurité.

            Si quelqu’un a une explication je suis preneur..Une explication pourquoi n’importe qui ou presque peut pénétrer dans un ordi sans devoir connaître un code.


            • 1 vote
              Mao-Tsé-Toung Mao-Tsé-Toung 14 mai 17:30

              @Christian48

              Merci pour votre précieuse contribution,

              j’y ai déjà répondu*

              en résumé, la CIA pilote l’affaire avec toutes les polices occidentales : il a été décidé que l’ordinateur devait être ouvert pour que la police puisse y entrer & pister tout le monde !

              *sous Windows, ça avait été dit pour WINDOWS VISTA, développé avec la CIA !

              *voir mes articles


            • vote
              ken_le_sous-vivant ken_le_sous-vivant 14 mai 18:33

              @Christian48

              Le gros problème aussi, c’est que le protocole de transmission des données (TCP/IP) n’a pas été bâti pour être sécuritaire. Enfin, il l’est mais seulement pour l’acheminement des données d’un point A à un point B, mais n’a pas été conçu pour prévenir les attaques ni sécuriser les données. Il faut donc rajouter des couches supplémentaires pour se protéger (SSL/SSH...).


            • vote
              Christian48 14 mai 18:44

              @Mao-Tsé-Toung
              Déjà merci de constater que ma question n’était pas d’une totale imbécilité...on avance.

              Il faut remarquer une chose. A la base d’internet des scientifiques assez..disons...bisounours. Donc un réseau avec une totale liberté d’expression. On le sait les scientifiques croient en l’homme...bon. Mais bon, il ne l’est pas toujours, ce que nos braves scientifiques veulent absolument ignorer. Cela pour dire que les actualités démontrent qu’en effet, la possibilité donnée par internet à des groupes terroristes de pouvoir communiquer en secret (cryptage) pose de très sérieux problèmes. Il s’agirait donc de dissocier les communications de la violation de notre ordinateur. Donc admettre que nos communications soient surveillées et donc interdire le cryptage. Que ceux qui veulent communiquer en secret utilisent la poste ou...les pigeons...ça paraît absurde mais je crois bien que notre sécurité en dépend.

              En clair il y a actuellement un gros problème de communications. Comment faire que l’on puisse communiquer en toute sécurité sans donner cette possibilité à des fins malfaisantes...


            • 1 vote
              Croa Croa 15 mai 07:46

              À Christian48,

              Par défaut pas de code dans les Windows grand public, mais par défaut code dans les Windows pro, sauf qu’en fait les gens configurent leurs OS comme ils veulent. Toutefois avec Windows le problème c’est que le code source est secret. Donc il existe des parties inaccessibles ce qui permet de cacher des portes dérobées. D’ailleurs c’est souvent par hasard que des informaticiens malveillants découvrent ces entrées dérobées.

              Avec Linux par défaut un code d’ouverture est nécessaire. Il existe un compte dit « root » qui peut tout faire même détruire le système mais seul l’installateur y a accès s’il veut et la plupart des distribution préfèrent un accès personnalisé aux parties sensibles. Tout est ouvert donc rien n’est caché donc impossible de mettre en place des portes dérobées.


            • 3 votes
              fred fred 14 mai 17:06

              LINUX...tout simplement !


              • 2 votes
                eau_du eau_du 14 mai 18:12

                Bonjour,
                .
                WannaCrypt : attaque massive et sans précédent contre des milliers d’entreprises dans le monde
                .
                C’est un ransomware qui est à l’origine de cette attaque : WannaCrypt (également connu sous les noms Wcry, WanaCry, WanaCrypt, Wanna Decryptor) qui une fois installé bloque l’accès aux fichiers et exige une rançon (300 dollars) pour rendre sa liberté au système. Comme d’habitude, c’est par une vaste campagne de phishing par email que le ransomware s’est retrouvé dans de nombreux PC.
                .
                WannaCrypt exploite une faille dans Windows corrigée pourtant depuis mars dernier et divulguée par les désormais célèbres Shadowbrokers. Kaspersky détaille :
                .
                "L’attaque est initiée via l’exécution à distance d’un code SMBv2 dans Microsoft Windows. Cet exploit (nom de code : “EternalBlue”) a été mis à disposition en ligne via le dump de Shadowbrokers le 14 avril 2017 et corrigé par Microsoft le 14 Mars. Il semblerait que beaucoup d’entreprises n’aient pas installé le correctif. Kaspersky Lab a dénombré plus de 45 000 attaques du ransomware WannaCry dans 74 pays à travers le monde, principalement en Russie. Il est important de noter que la visibilité de Kaspersky Lab peut être limitée et incomplète. Cela signifie que le nombre et l’éventail de victimes sont probablement bien plus larges".
                http://www.zdnet.fr/actualites/wannacrypt-attaque-massive-et-sans-precedent-contre-des-milliers-d-entreprises-dans-le-monde-39852426.htm
                .
                Comment "patcher" (fermer la faille de sécurité) de votre système d’exploitation ?
                https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
                .
                Personnellement je met également en cause la politique de sécurité informatique, voire la complicité de la société Micro$oft avec les services sécrétées de l’état américain (notamment la NSA) qui nous vend un système d’exploitation truffé de Backdoors (portes dérobés) / voire d’espions / keylogger, ainsi celui de l’état Israélien qui s’emploient à créer et à faire circuler des virus ultra-sophistiques pour espionner les utilisateurs au tour du globe !
                .
                Les experts mettent en garde : Ne touchez pas à Windows 10 !
                https://www.youtube.com/watch?v=T8-kKKHz-M4
                .
                Ce documents confirment, rendent officiel, ce qu’on savait déjà !
                .
                Le virus informatique « Regin », un outil de cyber-espionnage développé par un des états (« Israël et Etats-Unis »)
                http://www.lemonde.fr/pixels/article/2014/11/24/le-virus-regin-arme-de-surveillance-de-masse-developpee-par-un-etat_4528195_4408996.html
                .
                Ce virus fait preuve d’une « compétence technique rarement vue » et « son développement a certainement duré des mois, sinon des années », insistent les experts de Symantec. Pour les chercheurs, une conclusion s’impose : étant donné « les capacités et le niveau de ressources derrière Regin », il s’agit ni plus ni moins « d’un des principaux outils de cyberespionnage d’un Etat  ».
                En savoir plus sur http://www.lemonde.fr/pixels/article/2014/11/24/le-virus-regin-arme-de-surveillance-de-masse-developpee-par-un-etat_4528195_4408996.html#fuB8yoXSIyAOxMS5.99
                .
                Israël est susceptible d’avoir été impliqué dans la création et/ou d’exploitation de ce projet.
                Cette complexité n’est pas sans rappeler les précédents « Flame » et « Stuxnet  », d’autres virus d’origine étatique. Le second a notamment été développé par les Etats-Unis et Israël dans le but de ralentir le programme d’enrichissement d’uranium iranien. Avec une différence notable pour « Regin » : le but de sa mission serait de collecter différents types de données et non pas de saboter un système de contrôle industriel.
                .
                Remarque de ma part : Regin permet tout à fait de sabotter l’ordinateur cible choisie par ses créateurs !!!! Regardez ses capacités découverte à ce jour ...
                .
                Autre virus informatique : TURLA
                Des chercheurs en sécurité de Kaspersky Labs ont découvert une variante sous Linux d’une famille de malwares qui avait été découverte sous Windows il y a quelques mois par ces derniers et Symantec.
                .
                Baptisé Turla, le malware a été utilisé dans l’une des plus complexes campagnes de cyberattaques découvertes à ce jour, pendant au moins quatre ans. Il ciblait essentiellement les institutions gouvernementales, les ambassades, les sites militaires, de l’éducation, de la recherche et les sociétés pharmaceutiques dans environ 45 pays.
                .
                En aout dernier, lors de la présentation de Turla, Kaspersky avait affirmé qu’il s’agissait de l’une des APT (Advanced Persistent Threat - menaces avancées et persistantes) les plus sophistiques au monde. Turla a infecté plus d’une centaine d’ordinateurs Windows dans ces pays. Le malware figure au même rang que Regin, un cheval de Troie hautement complexe qui avait été découvert en novembre dernier par Symantec.
                https://www.developpez.com/actu/78880/Linux-infecte-par-une-variante-de-Turla-un-malware-sophistique-utilise-depuis-des-annees-pour-espionner-45-Etats/
                .
                 « L’échantillon de Turla nouvellement découvert est inhabituel du fait que c’est le premier échantillon que nous avons trouvé qui cible les systèmes d’exploitation Linux  », a affirmé Kurt Baumgartner, chercheur en sécurité chez Kaspersky. « Nous soupçonnons que cette composante est en cours d’exécution depuis des années. »
                .
                Le malware dispose des mêmes caractéristiques sous Linux. Il est capable d’intercepter des échanges sur le réseau, exécuter des commandes sur le poste affecté, et communiquer avec des serveurs distants qui lui transmettent des instructions. Il n’a pas besoin de haut privilège pour fonctionner. Même un utilisateur régulier avec des privilèges limités peut le lancer !
                https://www.developpez.com/actu/78880/Linux-infecte-par-une-variante-de-Turla-un-malware-sophistique-utilise-depuis-des-annees-pour-espionner-45-Etats/
                .
                Comme on dit : la meilleure défense c’est l’attaque (attaques informatiques par les États-Unis et Israël), notamment en brouillent les pistes tout en accusent l’adversaire, la Russie voire Vladimir Poutine !
                .
                Je reviens à Regin
                Regin (virus Regin) - 10 ans d’activité avant d’être découvert
                Le virus Regin pénètre, infeste, surveille et contrôle, entre autres, les réseaux de téléphonie mobile GSM, en plus de ses autres actions d’espionnage « classiques ».
                .
                Quelques exemples de modules connus :
                .
                * Analyse du courrier électronique de bases de données Microsoft Exchange
                .
                * Vol de mots de passe
                .
                * Manipulation d’IU (utilisation à distance de la souris, création de captures d’écran, etc.)
                .
                * Collecte d’informations sur les processus et la mémoire
                .
                * Investigations de faible niveau (par exemple, récupération de fichiers supprimés)
                .
                * Sniffing (reniflage) du trafic réseau de faible niveau
                .
                * Exfiltration de données via différents canaux (TCP, UDP, ICMP, HTTP)
                .
                * Mouchard pour trafic réseau d’administration des contrôleurs des stations de base GSM

                .
                Depuis toujours les éditeurs de logiciels américains ont collaboré avec les services secrets américains notamment Micro$oft qui inclus des Backdoors (portes dérobées) dans ses divers versions de système d’exploitation !
                Windows 10 est un système d’exploitation truffé de logiciels qui extraient des information de votre ordinateur.
                https://www.youtube.com/watch?v=u4eZ_0GL0Vk
                .


                • 1 vote
                  ken_le_sous-vivant ken_le_sous-vivant 14 mai 19:07

                  @eau_du

                  Ayant côtoyé la partie technique du monde informatique des PME/PMI, je peux vous assurer que quasiment personne n’a ses serveurs à jours niveau sécurité.

                  La maintenance préventive a un coût que beaucoup balaient du revers de la main, c’est dommage. Et puis, qui vous dit que la mise à jour ne va pas interférer avec votre progiciel ? Donc il faut des sauvegardes, ce qui est loin d’être toujours fait, et travailler à des heures ne perturbant pas la production, en gros la nuit et les WE.

                  Tout ceci coûte très cher ! Et tant que les machines tournent et que l’argent rentre, on ne touche généralement à rien.


                • 1 vote
                  eau_du eau_du 14 mai 22:33

                  Nous les utilisateurs de Windows "remercions" la société M$ et la NSA d’avoir introduit volontairement de failles de sécurité (Backdoors) dans Windows.

                  WannaCrypt Ransomware Spreads Like A Worm Via NSA Exploit (called “ETERNALBLUE”)
                  https://blog.cyren.com/articles/wannacrypt-ransomware-spreads-via-nsa-exploit.html
                  .
                  An NSA-derived ransomware worm is shutting down computers worldwide
                  https://arstechnica.com/security/2017/05/an-nsa-derived-ransomware-worm-is-shutting-down-computers-worldwide/


                • vote
                  Mao-Tsé-Toung Mao-Tsé-Toung 14 mai 20:57

                  Bonsoir à tous et merci pour votre contribution

                  J’ai l’impression que certains confondent UNIX & Linux pour les OS !

                  Ce n’est pas du tout le même monde !

                  CQFD


                  • vote
                    eau_du eau_du 14 mai 21:43

                    Bonjour Mao-Tsé-Toung,

                    Le noyau Linux est un noyau de système d’exploitation de type UNIX.

                    Le noyau est le cœur du système, c’est lui qui s’occupe de fournir aux logiciels une interface de programmation pour utiliser le matériel.


                  • vote
                    Mao-Tsé-Toung Mao-Tsé-Toung 14 mai 22:26

                    "Ce n’est pas du tout le même monde !"

                    @eau_du

                    l’un fait partie du logiciel libre, l’autre pas !

                    Le noyau Linux est un noyau de système d’exploitation de type UNIX.

                    Comment croire, avec tout ce que j’ai écrit que je ne suis pas parfaitement au courant ?

                    ... mais c’est bien UNIX qui fait référence dans les serveurs d’entreprise depuis belle lurette !


                  • 1 vote
                    DJL 93VIDEO DJL 93VIDEO 14 mai 22:02

                    ATTENTION, à vous lire on peut croire qu’un système d’exploitation Linux est inviolable et ne nécessite aucun réglage de sécurité après l’installation ... Bien non !!! ... le taf d’un Administrateur Système Unix consiste aussi à sécuriser ses serveurs et ses stations de travail ... Il y a des portes à fermer à double tour ... Il y a les fichiers .rhosts et le hosts.equiv à nettoyer ... Il y a des packages des sécurité à installer ... j’irais jeter un oeil sur les fichiers de conf des connections telnet, rlogin, ... et ftp ...
                     
                    Le seul truc qui protège "un peu" les stations Lunix et les MacOS des attaques de pirates, c’est que leur outils de piratages sont très souvent orientés pour hacker des Windows uniquement, et non des Linux ou des MacOS ... à bon entendeur !


                    • vote
                      baleti baleti 14 mai 23:39

                      Est il possible de se servir, de ses nombreux virus "étatique", pour les infecter ?


                      Les génies en informatique, serai les maitres du monde ???????

                      • vote
                        Pyrathome Pyrathome 15 mai 14:05

                        Il n’y a qu’une solution, utilisez Linux et ses nombreuses déclinaisons ( avec toute la panoplie de protections relativement très efficaces ) pour le web exclusivement et windaube ou mac en application off en filtrant au peigne fin évidemment tous les fichiers importés...

                        

                        Ajouter une réaction

                        Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

                        Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


                        FAIRE UN DON

Auteur de l'article

Mao-Tsé-Toung

Mao-Tsé-Toung
Voir ses articles







Palmarès