Le groupe de cyberpirates russes Pawn Storm tisse sa toile depuis près d'une dizaine d'années. Ciblant les gouvernements, forces de sécurité mais également les institutions comme l'Otan ainsi que les dissidents politiques de tous bords, ce groupe (également connu sous les pseudonymes APT28, Storm Gage...) avait fait parler de lui en décembre après avoir étendu ses outils d'infection. Et aujourd'hui, c'est en infectant les systèmes Linux qu'il revient sur le devant de la scène.
Utilisant un simple - mais efficace - cheval de Troie (trojan) baptisé Fysbis, Pawn Storm parvient ainsi à s'introduire sur ces systèmes, d'après les chercheurs en sécurité de Palo Alto Networks. Et grâce à l'architecture modulaire de ce malware, les pirates peuvent étendre ses fonctionnalités en fonction des besoins en lui greffant des extensions poussées sur les systèmes cibles de leurs victimes. « Fysbis peut s'installer sur un système avec ou sans privilèges racine », ont d'ailleurs précisé les chercheurs de Palo Alto dans un blog. « Cela accroît les possibilités disponibles pour sélectionner les comptes sur lesquels ils vont s'installer. »
Des éditeurs de sécurité regardant passer le train de l'infection
En tant qu'outil de cyberesionnage, Fysbis est avant tout conçu pour voler des données. Même s'il ne permet pas de prendre le contrôle d'une machine, il peut donc subtiliser des documents et des données sensibles auxquels l'utilisateur a accès, ou encore espionner sa navigation notamment. Dans la plupart des environnements d'entreprises où Windows prédomine, la détection d'un malware Linux peut être plus difficile en raison du manque de visibilité et d'expertise sur ce type de menaces. Un comportement qui peut malheureusement expliquer pourquoi de nombreux groupes de pirates ont ajouté les trojans Linux à leur arsenal d'outils malveillants, indépendamment du fait que leur motivation était liée à l'espionnage ou à la cybercriminalité traditionnelle. A cela s'ajoute le manque d'investissement des éditeurs de sécurité à s'activer pour lutter contre ce type de menaces : le jeu de l'investissement n'en vaudrait-il pas la chandelle de l'éradication ?
Oui... Sauf que l'article ne dit pas combien de machines linux on été infecté par ledit virus... surement car ce nombre est ridiculement bas...
Signaler un abusUn virus sous linux, ça n'a rien de nouveau, mais la robustesse de ce système fait qu'ils ne se propagent généralement pas dans des proportions significative...
Bref il n'y a pas de quoi faire couler tant d'encre...
Bonjour,
Signaler un abusl'enjeu de cet article n'est pas de remettre sur le tapis linux contre Windows, mais surtout de voir de manière objective :
Les trois quarts des gros serveurs sont linux et non Windows (pour des raisons bien plus qu'évidentes : l'administration de serveur sous linux apporte bien plus d'avantage. )
Le problème de ce genre de cheval de troie ; si il s'introduit dans les locaux d'une banque : bonjour les données bancaires des clients, sur des réseaux sociaux : bonjour les fichiers d'utilisateurs.
Je pense que le gros problème visé est surtout celui ci
Bien cordialement
Une marmotte
Bonjour,
Signaler un abusl'enjeu de cet article n'est pas de remettre sur le tapis linux contre Windows, mais surtout de voir de manière objective :
Les trois quarts des gros serveurs sont linux et non Windows (pour des raisons bien plus qu'évidentes : l'administration de serveur sous linux apporte bien plus d'avantage. )
Le problème de ce genre de cheval de troie ; si il s'introduit dans les locaux d'une banque : bonjour les données bancaires des clients, sur des réseaux sociaux : bonjour les fichiers d'utilisateurs.
Je pense que le gros problème visé est surtout celui ci
Bien cordialement
Une marmotte
Cher visiteur8028, quand on utilise une passoire en guise de système d'exploitation, incapable d'assurer sa propre sécurité, avec des correctifs officiels de l'éditeur qui ont, de ce que j'ai personnellement observé dans les dernières versions, planté plus de machines que tous les virus et les chevaux de troie réunis, je pense qu'on est mal équipé pour critiquer un linux qui se passe d'antivirus depuis toujours.
Signaler un abusCela ne rend pas les libristes inconscients ou moqueurs. Mais tout le monde sait que la sécurité informatique repose d'abord sur l'usager, et quelques principes simples de sécurité, et non sur un antivirus qui peut certes détecter certaines menaces, mais n'est pas en rien une garantie quelconque de sécurité. J'ai vu nombre de machines windows infectées avec des antivirus dessus et 2-3 outils soit-disant de sécurité, et si vos antivirus étaient effectivement fiables, ils ne passeraient pas leur temps à scanner le disque dur à la recherche de ce qu'il a laissé passé.
Très cordialement.
Oui, on a droit là aux lamentations des vierges outragées de chez Linux, n'empêche qu'il n' y a jamais eu besoin de droits root pour infecter un PC, la vraie différence avec Windows, c'est que celui ci a appris à se défendre, et s'en soucie, pas chez Linux, c'est bien le sens de l'article.
Signaler un abusÀ mon avis, c'est par gnuchess que le virus arrive. Après quoi, l'utilisateur voit des tas de pions sur son écran, pendant que le vers établit une connection vers Mars...
Signaler un abusLa solution
Signaler un abusla recette fonctionne
Ingrédients pour un pc
2 litres de bave de crapauds
de la chair de souris préalablement mixée (une bonne dizaine)
30 gouttes de sang humain
bien mélanger et faire chauffer sans bouillir
Faire tremper l'ordinateur une bonne demie-heure pour que la
préparation pénètre bien partout
Le virus devrait disparaître dés le premier boot :o))
depuis quand le monde est un journal objectif ?
Signaler un abusTout à fait d'accord avec Visiteur7981, étant moi même utilisateur de Gnu/Linux. La plus grande force de ces fabricants de virus ou vendeurs d'anti virus, est le non vouloir des personnes à se former et s'informer.
Signaler un abusMouaif... Un cheval de troie qui infecte linux, rien de nouveau sous le soleil...
Signaler un abusDévelopper un logiciel malveillant fonctionnant sous linux à toujours été du domaine du possible, le problème est que l'architectyure de linux est très résistante à ce genre de logiciel et ceux ci ont le plus grand mal à se propager, sauf a compter sur la crédulité d'un uytilisateur qui installerai du code provenant d'une source non fiable. Mais comme il n'y a pas besoin de pirater les logociels libre, c'est peu fréquent...
Bref pour que cet article au titre tapageur soit objectif, il auraut été bienvenu d'expliquer le mode de propagation et le nombre de machines infecté... Surement rien de bien méchant...
Et vous voulez qu'ils fassent quoi vos chercheurs en sécurité, face à la connerie humaine qui consiste à cliquer sur des pièces jointes de sources inconnues ?
Signaler un abusVous vous croyez sérieusement plus en sécurité avec vos antivirus windows, alors qu'aucun n'est capable de détecter 100% des menaces répertoriées, et qu'ils font tous du curatif en passant leur temps à scanner (et user) votre disque dur, et à ralentir encore plus les machines ?
C'est là où cet article me fait gentiment rire : il n'y a pas de solution au problème de sécurité ici soulevé. Vous pouvez bien prendre toutes les dispositions possible pour essayer de protéger votre infrastructure : personne n'a la solution pour empêcher la fuite de données par un trojan sur un port légitime depuis un compte utilisateur standard ! La première règle reste la formation des usagers en terme de sécurité, et là, on sait tous quel est le niveau lamentable des opérateurs français !
La question n'est même pas ici le système d'exploitation visé : ils le sont tous ! Dans ces conditions, il est particulièrement curieux de soulever ce problème global, en visant comme par hasard les seuls OS GNU/Linux... Manœuvre habile des vendeurs d'antivirus ou de la concurrence ? On peut se poser la question...