Le phishing, vecteur de R&D

le 05/04/2006, par Marc Olanié, Actualités, 344 mots

Kenneth van Wyk ex-Cert, ex-DoD, n'est pas particulièrement réputé pour ses interventions fantaisistes. Et pourtant, son dernier papier publié par eSecurity Planet témoigne d'une certaine inquiétude : en examinant l'activité des emails de phishing et des infections en résultant -troyens, virus et autres calamités-, il semblerait que les temps ne soient plus au ZDE -ou attaque « Zero Day »- mais au « avant zéro day ». L'exploitation de trous avant révélation de la faille « officielle » dirons-nous. C'est là, on s'en doute, une surprise toute feinte. Un expert de l'envergure de Wyk, tout comme les principaux chasseurs de virus/troyens/rootkits, ont depuis longtemps constaté cette très nette « amélioration » technique des méthodes de développement de malware, cette très nette propension à l'orientation techniciste des nouvelles infections (et notamment sa tendance rootkit). Depuis que l'on clame haut et fort cette récupération du hack noir par le crime organisé, il fallait bien s'attendre à un professionnalisme poussé des méthodes. Y compris celles touchant à la recherche de failles. Phénomène concomitant, doit-on le rappeler, avec l'émergence des questions portant sur le commerce ou la rétribution des failles. L'amateurisme ou le dilettantisme du geek passionné ne peut convenir aux exigences de rentabilité à très court terme des bandes mafieuses. Comme pour étayer ces propos, voici que Fortinet publie une analyse de la toute dernière variante d'un exploit utilisant la faille CreateTextRange : les 10 secondes nécessaires à l'exécution du malware ont été considérablement raccourcies. On optimise aussi chez les hackers noirs. Peut-être même bien plus que chez les développeurs traditionnels. Le monde de l'exploit est dépourvu d'easter egg, de fioritures du GUI, de boucles inutiles, d'algorithmes écrits à la charrue. On y retrouvera de plus en plus l'esprit des « one liner » d'autrefois et le rigorisme des gourous de l'assembleur optimisé haute époque. Si la tendance se confirme, Ballmer finira par débaucher chez Capone & Fils, les chasseurs de tête de Google iront en stage dans la banlieue de Moscou et à Little Odessa, et Oracle éditera ses P.A. d'embauche dans GCC (non, pas GNU Compiler Collection, mais la Gazette de la Centrale de Clairvaux)

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...