Témoins de JEHOVAH VERITE actif


Rejoignez le forum, c’est rapide et facile

Témoins de JEHOVAH VERITE actif
Témoins de JEHOVAH VERITE actif
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Témoins de JEHOVAH VERITE actif

forum des discussions sur la bible ouvert a tous.

Le Deal du moment : -20%
Drone Dji DJI Mini 4K (EU)
Voir le deal
239 €

Vous n'êtes pas connecté. Connectez-vous ou enregistrez-vous

le logiciel-espion d’Etat dissimulé depuis cinq ans

2 participants

Aller en bas  Message [Page 1 sur 1]

chico.

chico.

ProjectSauron, le logiciel-espion d’Etat dissimulé depuis cinq ans
LE MONDE | 10.08.2016 à 12h11

Le logiciel-espion ProjectSauron existe depuis au moins 2011.
C’est un logiciel malveillant très sophistiqué qu’ont détecté les entreprises de sécurité informatique Symantec et Kaspersky. Dans des rapports publiés respectivement dimanche 7 et lundi 8 août, elles font chacune de leur côté état d’une découverte hors du commun : celle d’un logiciel-espion présent dans des systèmes informatiques sensibles d’une trentaine d’institutions dans plusieurs pays du monde, depuis au moins cinq ans. Des institutions gouvernementales, scientifiques, militaires, télécoms et financières ont été touchées, dans des pays comme la Belgique, la Russie, l’Iran, la Chine, le Rwanda ou encore la Suède. « Mais nous sommes certains que ce n’est que le sommet de l’iceberg », soulignent les chercheurs de Kaspersky dans leur rapport.
L’entreprise explique l’avoir détecté en septembre dernier dans « un réseau appartenant à une institution publique », après avoir été contactée pour enquêter sur des anomalies. Ce logiciel, actif depuis au moins 2011, installe une porte dérobée sur les machines concernées et permet ainsi aux pirates d’espionner leur activité, mais aussi de voler des fichiers, des mots de passe et des clés de chiffrement. Kaspersky le nomme « ProjectSauron », car ses lignes de code contiennent des références à Sauron, l’antagoniste principal du Seigneur des anneaux, qui apparaît sous la forme d’un œil gigantesque capable de tout voir. Symantec, de son côté, l’appelle « Remsec ».
« Implication d’un Etat »
S’il a pu passer inaperçu aussi longtemps, c’est que ce « malware », dissimulé dans des fichiers à l’apparence banale, est conçu de façon très différente des autres logiciels de ce type. « Les pirates ont clairement compris que nous, les chercheurs en sécurité informatique, sommes toujours à la recherche de comportements répétitifs, indique Kaspersky. Supprimez-les et l’opération sera bien plus difficile à découvrir. » Les créateurs de ce logiciel ont en fait « personnalisé son infrastructure pour chaque cible », ce qui fait que les traces et les indices laissés par ProjectSauron diffèrent d’un système à l’autre.
Kaspersky explique également que ce logiciel est capable de dérober des informations sur des ordinateurs non connectés à Internet – ceux qui contiennent généralement les informations les plus sensibles – grâce à une clé USB infectée, permettant d’aspirer des données discrètement.
Qui est à l’origine de ce malware ? Pour Kaspersky, cela ne fait aucun doute :
« Le coût, la complexité, la persistance et l’objectif de l’opération, à savoir voler des données confidentielles et secrètes d’institutions publiques sensibles, suggère l’implication ou le soutien d’un Etat. »
Même analyse du côté de Symantec, qui estime que « ses cibles ont été principalement des organisations ou des invidus qui pourraient intéresser des services de renseigement ». Aucune des deux entreprises ne se risque toutefois à suggérer de quel Etat il pourrait s’agir.

En savoir plus sur http://www.lemonde.fr/pixels/article/2016/08/10/projectsauron-le-logiciel-espion-d-etat-dissimule-depuis-cinq-ans_4980807_4408996.html#g1XEcCQwPqeDtBB0.99

Mikael

Mikael
MODERATEUR
MODERATEUR

Pourquoi il est dangereux de se connecter sur les réseaux Wi-Fi publics
Une connexion sur un réseau Wi-Fi public est moins anodine qu'il n'y paraît : n'importe qui peut récupérer vos identifiants et vos sessions.
LE POINT.FR
Modifié le 18/07/2013 à 16:22 - Publié le 18/07/2013 à 13:35 | Le Point.fr
En cette période de départ en vacances, beaucoup de voyageurs vont se connecter au réseau sans fil d'un bar, d'un restaurant ou d'un hôtel pour rapidement consulter leurs mails. Mais combien savent que, par ce geste anodin, ils peuvent "offrir" sans le savoir un accès direct à tous leurs comptes personnels (mail, Facebook, Twitter...) ? En l'absence de chiffrement approprié, un autre client peut très facilement prendre le contrôle de votre session, voire récupérer vos identifiants.
Le site spécialisé PCWorld.com a consacré un article à ce qu'une personne malveillante peut savoir de vous simplement en se connectant au même réseau. Pour cela, le journaliste s'est rendu au café du coin armé de son ordinateur, de son smartphone, et de quelques logiciels très faciles à trouver et à configurer. Lorsque l'on voit les résultats, on se se félicite qu'il n'ait eu "aucune mauvaise intention".
Mails interceptés en quelques minutes
Avec un analyseur de paquets, aussi appelé "renifleur", il peut dans un premier temps très simplement voir les pages web que visitent les autres clients du café s'afficher sur son écran. Il fait aussi l'expérience d'envoyer un ou deux mails avec son smartphone : bingo, son PC les intercepte. Plus inquiétant, le nom d'utilisateur et le mot de passe sont aussi récupérés... Il continue en utilisant la messagerie instantanée de Yahoo Messenger et voit sa conversation s'afficher sur son écran d'ordinateur "renifleur". "Personne ne devrait utiliser ces services de messagerie instantanée non cryptés en espérant garder un semblant de vie privée...", regrette-t-il.
Pour la suite de sa démonstration, il va utiliser un outil encore plus simple, puisqu'il s'agit d'une simple application Android, DroidSheep. Celle-ci ne récupère pas le nom d'utilisateur ou le mot de passe de la "victime" mais permet tout simplement de prendre le contrôle de la session active d'un webmail ou d'un réseau social. Comme le montre la capture d'écran ci-dessous, le journaliste aurait pu très facilement prendre le contrôle de sessions LinkedIn, Yahoo ou Google et ainsi récupérer leurs données personnelles. Un conseil : ne vous connectez surtout pas à un réseau public pour toutes ces raisons. Quand il n'est toutefois pas possible de l'éviter, il existe quelques règles d'or à respecter pour ne pas faire face à de mauvaises surprises.

Revenir en haut  Message [Page 1 sur 1]

Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum