Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

Quand une faute commise par quelqu'un d'autre devient votre problème

Lu par: 1716 Commentaires: 16 Cote de popularité: 41

Il est bien connu que lorsqu’ils pratiquent le phishing, les malfaiteurs utilisent des noms de domaines similaires à de vrais noms de sites, auxquels ils ajoutent ou ôtent une lettre, un symbole etc. Donc, ces noms ressemblent aux vrais, mais comportent des « erreurs ». Cette utilisation de noms erronés se trouve également dans d’autres pratiques malveillantes. Par exemple, beaucoup de programmes pour Linux représentent des scripts exécutables. Cependant, ils ne sont pas autonomes et appellent des modules externes qui, s’ils sont absents sur le disque dur local, peuvent être installés automatiquement depuis le web..

Un spécialiste en sécurité allemand, Nikolay Tschacher, a démontré à quel point il est facile de propager un code malveillant par le biais de PyPi - un catalogue de logiciels écrits dans le langage de programmation Python, ainsi que via les référentiels NodeJS (Npmsjs.com) et Ruby (rubygems.org).

Pour tester l'efficacité de l'attaque, Nikolay a créé 214 paquets avec différents types de fautes de frappe dans le titre, y compris des variantes de noms non enregistrés de la bibliothèque standard (par exemple, urllib2), et il les a téléchargés vers les référentiels pendant plusieurs mois dans la seconde moitié de 2015 et début 2016.

Il a obtenu 45334 notifications d’installation depuis 17289 adresses IP uniques. 43,6% des installations ont été effectuées avec les droits administrateur, y compris sur des serveurs dans le domaine du gouvernement .gov et .mil. En ce qui concerne la fréquence des contaminations, la Russie se trouve à la 6eme place, l'Ukraine, à la 17eme.

Les victimes de l'attaque peuvent être réparties entre les différents systèmes d'exploitation suivants : Linux (8614), Windows (6174), OS X (4758), autres systèmes d'exploitation (57).

https://geektimes.ru/post/277190

Les programmeurs sont des personnes humaines et ils peuvent eux aussi commettre des erreurs. Le code logiciel n'est pas parfait. De plus, il est facile de modifier un code en y ajoutant un fragment, il suffit d'avoir les droits d'accès au fichier. De ce côté là, les systèmes d'exploitation Unix sont les plus vulnérables. Dans de nombreuses installations sont déjà installés des outils de cryptage fiables et sans vulnérabilités. Mais pour créer un algorithme de chiffrement, il suffit d'écrire un script et d'appeler les utilitaires directement depuis le script - comme cela a été récemment démontré.

Dr.Web recommande :

  • Hélas, tous les logiciels peuvent avoir des vulnérabilités. Par conséquent, l'utilisation d'un antivirus est nécessaire.
  • N'installez pas de logiciels dont vous n'avez pas besoin.
  • Supprimez les utilitaires qui ne vous servent pas, car chacun d'entre eux représente un vecteur potentiel d’attaque sur votre ordinateur.
  • Limitez les droits d'accès aux logiciels. Les malfaiteurs ne doivent pas avoir la possibilité de les modifier.
  • Contrôlez où vos logiciels essaient de se connecter. Une autonomie excessive est au détriment de ces logiciels !

Evaluez les publications et recevez des Dr.Webonus ! (1 voix = 1 Dr.Webonus)

Authentifiez-vous et recevez 10 Dr.Webonus pour un lien vers une publication du projet dans un réseau social.

[Twitter]

En raison de limitations techniques liées aux réseaux sociaux Vk et Facebook, nous ne pouvons malheureusement pas vous offrir de DrWebonus. Mais vous pouvez partager gratuitement le lien vers cette publication.

Nous apprécions vos commentaires

10 Dr.Webonus pour un commentaire publié le jour de la sortie d’une news ou 1 Dr.Webonus un autre jour. Les commentaires sont automatiquement publiés et modérés après. Règles de commentaires de news sur le site de Doctor Web.

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs