Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

Quand une faute commise par quelqu'un d'autre devient votre problème

Lu par: 11303 Commentaires: 3 Cote de popularité: 42

lundi 19 septembre 2016

Il est bien connu que lorsqu’ils pratiquent le phishing, les malfaiteurs utilisent des noms de domaines similaires à de vrais noms de sites, auxquels ils ajoutent ou ôtent une lettre, un symbole etc. Donc, ces noms ressemblent aux vrais, mais comportent des « erreurs ». Cette utilisation de noms erronés se trouve également dans d’autres pratiques malveillantes. Par exemple, beaucoup de programmes pour Linux représentent des scripts exécutables. Cependant, ils ne sont pas autonomes et appellent des modules externes qui, s’ils sont absents sur le disque dur local, peuvent être installés automatiquement depuis le web..

Un spécialiste en sécurité allemand, Nikolay Tschacher, a démontré à quel point il est facile de propager un code malveillant par le biais de PyPi - un catalogue de logiciels écrits dans le langage de programmation Python, ainsi que via les référentiels NodeJS (Npmsjs.com) et Ruby (rubygems.org).

Pour tester l'efficacité de l'attaque, Nikolay a créé 214 paquets avec différents types de fautes de frappe dans le titre, y compris des variantes de noms non enregistrés de la bibliothèque standard (par exemple, urllib2), et il les a téléchargés vers les référentiels pendant plusieurs mois dans la seconde moitié de 2015 et début 2016.

Il a obtenu 45334 notifications d’installation depuis 17289 adresses IP uniques. 43,6% des installations ont été effectuées avec les droits administrateur, y compris sur des serveurs dans le domaine du gouvernement .gov et .mil. En ce qui concerne la fréquence des contaminations, la Russie se trouve à la 6eme place, l'Ukraine, à la 17eme.

Les victimes de l'attaque peuvent être réparties entre les différents systèmes d'exploitation suivants : Linux (8614), Windows (6174), OS X (4758), autres systèmes d'exploitation (57).

https://geektimes.ru/post/277190

Les programmeurs sont des personnes humaines et ils peuvent eux aussi commettre des erreurs. Le code logiciel n'est pas parfait. De plus, il est facile de modifier un code en y ajoutant un fragment, il suffit d'avoir les droits d'accès au fichier. De ce côté là, les systèmes d'exploitation Unix sont les plus vulnérables. Dans de nombreuses installations sont déjà installés des outils de cryptage fiables et sans vulnérabilités. Mais pour créer un algorithme de chiffrement, il suffit d'écrire un script et d'appeler les utilitaires directement depuis le script - comme cela a été récemment démontré.

Le projet Lumières sur la sécurité recommande

  • Hélas, tous les logiciels peuvent avoir des vulnérabilités. Par conséquent, l'utilisation d'un antivirus est nécessaire.
  • N'installez pas de logiciels dont vous n'avez pas besoin.
  • Supprimez les utilitaires qui ne vous servent pas, car chacun d'entre eux représente un vecteur potentiel d’attaque sur votre ordinateur.
  • Limitez les droits d'accès aux logiciels. Les malfaiteurs ne doivent pas avoir la possibilité de les modifier.
  • Contrôlez où vos logiciels essaient de se connecter. Une autonomie excessive est au détriment de ces logiciels !

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs