Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

[Actualité] Les hackers utilisent gmail pour contrôler leurs botnets

Le , par linux user

0PARTAGES

1  0 
Apparemment les pirates informatiques ont beaucoup apprit du scandale de Général David Petraeus, mais au lieu d'échanger des messages d'amour avec leurs copines, ils ont décidé de les changer par des Malware.

Pour ceux qui ne savent pas c'est quoi un botnet. je vous donne cette définition, que j'ai formuler moi même , c'est un réseau d'ordinateurs infectés par des Malware (je n'ai pas utilisé "virus", parce qu'il n'est qu'un type de Malware). ces Malware communiquent avec des serveurs ( connus sous le nom de "Control and Command" C&C) pour récupérer les mise à jour, et les instructions de leur propriétaires qui les a propagé. Au début, les communication se faisait avec des sites IRC. Ensuit, plusieurs méthodes ont été développées sur les différents protocoles de communication comme : HTTP etc... Cet type de botnet peut être détruit facilement, il suffit juste de connaitre le serveur, et sa destruction signifie la destruction de botnet. Après, l'utilisation des protocole peer-to-peer a été introduit, à travers l'utilisation des torrent pour transmettre les instructions et les mise à jours, sa mise en place est plus difficile, mais son destruction l'est aussi. la méthode récente la plus consiste à utiliser plusieurs serveurs avec plusieurs nom de domaine, et le Malware utiliser un algorithme de génération des domaines (DGA) pour trouver un d'eux, et dans ce cas il n'est pas toujours évident de savoir quels sont les domaines qui seront générés par l'algorithme afin de les descendre. même avec cette méthode il y des solutions relativement efficaces.

Le startup Shape Security ont déclaré leur découverte qui concerne des Malware sur les réseaux des utilisateurs qui utilisent une nouvelle méthode de communication avec les C&C pour récupérer leurs mise à jours et instructions. cette méthode est très difficile à détecter vue qu'elle génère un flux légitime sur le réseau. D'abord le hacker commence par créer un compte gmail anonyme. après les Malware lors qu'ils prennent le contrôle des ordinateurs, ils ouvrent une fenêtre de IE (internet explorer) invisible pour se connecter au gmail, et avec un script python, ils parcourent le répertoire de brouillons, et récupèrent les messages mise en place auparavant par leur propriétaire. la méthode n'est pas nouvelle, elle était déjà utilisé sur yahoo mail, et détectée par la firme allemande G-data.
Pour l’instant il n'y a aucune méthode simple, pour les utilisateurs, afin d'arrêter l'attaque à part bloque le gmail. et cela mettra le responsabilité de éliminer se risque sur gmail.

source :
http://www.wired.com/2014/10/hackers...re-steal-data/

Une erreur dans cette actualité ? Signalez-le nous !