Le blog-note de JM

Aller à... À retenir | Catégories | S'abonner | Archives | Liens | Bannières

mardi 9 janvier 2007

Classification des logiciels malveillants

box Dans son récent article Introducing Stealth Malware Taxonomy[1], Joanna Rutkowska[2] nous explique que l'on peut classer les logiciels malveillants non pas par leurs actions mais par leur intéraction avec le système. Or c'est cette intéraction qui détermine la facilité ou non à détecter puis éradiquer un logiciel malveillant. Malheureusement les systèmes actuels, nous explique-t-elle, ne sont pas prévus pour détecter facilement tous les types de logiciels malveillants, certains peuvent ainsi demeurer invisibles malgré l'antivirus. Aussi nous propose-t-elle des solutions pour enrayer la pandémie dans le futur.

Notes

[1] « Introduisons une taxinomie des logiciels malveillants qui se dissimulent »

[2] chercheur en logiciels malveillants qui se dissimulent

Lire la suite

lundi 8 janvier 2007

Pourquoi pirater le PC de Monsieur Tout Le Monde ?

anybody De l'ordre de 250 000 machines par jour deviennent des zombies[1] et rejoignent des botnets[2]. Un article récent annonce que 1 PC sur 4 ferait partie d'un botnet. Pour beaucoup il s'agit de tranquilles PC familiaux qui ne demandent rien à personne. Alors pourquoi s'en prendre à eux ? Qu'ont-ils de si intéressant ? Réponse : ils peuvent rapporter des millions, aux pirates bien sûr et non leur vrai propriétaire !

Notes

[1] machines qui sont contrôlées par des pirates sur Internet à l'insu de leur propriétaire

[2] contraction de robot et network, donc des réseaux de machines devenues robots au service des pirates

Lire la suite

dimanche 7 janvier 2007

Pots de miel et menace sur Internet

fish Une méthode pour mieux connaître l'activité des pirates consiste à utiliser des pots de miel[1]. Il s'agit de machines dont l'unique but est de servir d'appât pour des logiciels malveillants ou des pirates directement. Nepenthes est une sorte de pot de miel qui simule des vulnérabilités[2] afin d'inciter des malveillants à lui envoyer leurs logiciels, typiquement des virus, pour les analyser ensuite. On peut ainsi connaître plus précisément la menace qui pèse sur nos machines tout en continuant d'utiliser un système nettement plus sécurisé.

Notes

[1] honeypot en anglais

[2] défaut d'un système ou, plus généralement, d'un logiciel, utilisé pour s'introduire illégitimement sur une machine

Lire la suite