IPB

Bienvenue invité ( Connexion | Inscription )

 
Reply to this topicStart new topic
> Un débat autour des PC infectés par des logiciels espions de la NSA, Réactions à la publication du 26/04/2017
Options
Lionel
posté 26 Apr 2017, 06:22
Message #1


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 345
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Les révélations sur les outils de piratage de la NSA ont soulevé nombre d'interrogations sur le nombre de machines infectées et les personnes ciblées.
C'est même aujourd'hui la cause d'un débat entre Microsoft et de nombreux spécialistes. Les deux parties se disputent sur le nombre de machines infectées sur la toile par un de ces dangereux chevaux de Troie. Ce logiciel malveillant est particulièrement complexe et difficile à détecter. En effet, il n'écrit rien sur la machine ciblée et reste seulement résident dans la RAM. En cas de redémarrage il est supprimé. Il est pourtant capable d'envoyer des données de manière très furtive à ceux qui l'ont installé.
Selon les chercheurs et les sources, il y aurait entre 10000 et plusieurs dizaines de milliers (voire 120000) de PC actuellement infectés, chose que Microsoft tend à minimiser.

Il serait difficile de scanner toutes les machines du monde pour le savoir. Toutefois, comme le rapporte ARS Technica, un chercheur en sécurité a étudié à fond ce logiciel malveillant et trouvé le moyen de le désactiver à distance en envoyant une simple commande antagoniste de celle qui a permis de l'installer.

Ce n'est qu'une péripétie dans le cadre de ces révélations, le vrai et profond danger se concrétisera le jour où des pirates trouveront le moyen de modifier les outils de la NSA pour les faire diverger de leur utilisation primitive et les exploiter pour des activités criminelles.

Lien vers le billet original



--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
tournicotti
posté 26 Apr 2017, 07:03
Message #2


Nouveau Membre


Groupe : Membres
Messages : 29
Inscrit : 28 Nov 2003
Membre no 12 037



C'est fou, le monde numérique est entrain de se construire un coffre-fort sans serrure, je me demande bien comment cela va finir (ou pas)…
huh.gif
Go to the top of the page
 
+Quote Post
Fafnir
posté 26 Apr 2017, 07:18
Message #3


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 848
Inscrit : 21 Jan 2010
Lieu : Vancouver BC
Membre no 149 008



Avec les voitures autonome le volume de données en circulation va non seulement exploser mais surtout être critique sans l'étanchéité du monde de l'aviation.
La bureaucratie du renseignement qui connait actuellement un âge d'or va devoir trouver une boule de cristal (revenir aux méthodes policière traditionnelle). tongue.gif
Go to the top of the page
 
+Quote Post
Backswitch
posté 26 Apr 2017, 08:03
Message #4


Adepte de Macbidouille
*

Groupe : Membres
Messages : 59
Inscrit : 17 Nov 2013
Membre no 187 829



En quoi le fait que le logiciel s'installe directement en Ram le rend moins détectable par les anti-virus classiques?
Go to the top of the page
 
+Quote Post
brenda
posté 26 Apr 2017, 08:07
Message #5


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 485
Inscrit : 24 Jul 2003
Lieu : Ancien du Ch'Nord, nouveau en Breizh (22)
Membre no 8 750



Citation (Fafnir @ 26 Apr 2017, 08:18) *
Avec les voitures autonome le volume de données en circulation va non seulement exploser mais surtout être critique sans l'étanchéité du monde de l'aviation.
La bureaucratie du renseignement qui connait actuellement un âge d'or va devoir trouver une boule de cristal (revenir aux méthodes policière traditionnelle). tongue.gif

Sans parler tout ce qui est objets connectés.
Mon lave linge m'a lâchement abandonné après 30 ans de vie commune, je suis passé dans un magasin, il y a plein d'appareils qui se connectent aux smartphones. Le vendeur a été incapable de me donner un vrai avantage mais il doit y en avoir puisque c'est écrit en gros sur plein de lave linge ...


--------------------
Si tu te tapes la tête contre un vase et que ça sonne creux, n’en déduis pas pour autant que le vase est vide.
Sagesse asiatique
Go to the top of the page
 
+Quote Post
xav_mtx
posté 26 Apr 2017, 08:56
Message #6


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 428
Inscrit : 22 Mar 2008
Membre no 110 651



Citation (Lionel @ 26 Apr 2017, 06:22) *
Ce n'est qu'une péripétie dans le cadre de ces révélations, le vrai et profond danger se concrétisera le jour où des pirates trouveront le moyen de modifier les outils de la NSA pour les faire diverger de leur utilisation primitive et les exploiter pour des activités criminelles.


Ah non, le vrai danger c'est que quiconque developpe et deploie ce genre d'outil.

Les US pratiquent, en masse, l'espionnage industriel (ou espionnage tout court) pour favoriser leurs entreprises nationales, imposer leur point de vue politique (liberalisme) au monde entier.
Ce sont bien des pirates qui exploitent ces outils pour des activités criminelles.
Pardon, pour etre precis, ce seraient plutot des corsaires.
Go to the top of the page
 
+Quote Post
marc_os
posté 26 Apr 2017, 10:49
Message #7


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 484
Inscrit : 21 Apr 2006
Membre no 59 799



Citation (Backswitch @ 26 Apr 2017, 09:03) *
En quoi le fait que le logiciel s'installe directement en Ram le rend moins détectable par les anti-virus classiques?

Les antivirus classiques analysent les fichiers sur le disque. Soit à l'occasion de scans complets de l'ordi, soit en temps réel au moment précis où les fichiers sont ouverts ou modifiés. Si un malware n'est jamais stocké en entier sur le disque dur, mais téléchargé morceaux par morceaux et chargé / reconstitué directement en RAM (en gros), alors il ne pourra pas être détecté de cette manière.
Certains antivirus tentent d'analyser le comportement des logiciels et leur activité afin de détecter des activités « suspectes ». Ceux-là peuvent théoriquement détecter ce genre de logiciels espions. Mais la difficulté est dans la définition du mot suspect.
Qu'est-ce qui distingue un activité suspecte d'une activité normale ? L'envoi de données vers le net par exemple n'est à priori pas suspect, car ça fait partie du fonctionnement même d'Internet que d'échanger des (bouts de) données. Donc si l'analyse comportementale est potentiellement plus efficace que l'analyse classique des fichiers stockés, elle est beaucoup plus difficile à définir et à mettre en œuvre. Car à tout analyser en direct live, faut voir aussi à ne pas dégrader outre mesure les performances de l'ordinateur !


--------------------
-----------------
--JE-------SUIS--
--AHMED-CHARLIE--
--CLARISSA-YOAV--
-----------------
Go to the top of the page
 
+Quote Post
Pixelux
posté 26 Apr 2017, 10:52
Message #8


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 767
Inscrit : 18 Dec 2003
Lieu : Montréal
Membre no 12 595



De ce temps-ci, je suis vraiment fasciné par la manière dont les choses bougent dans notre univers. Je suis très impatient de voir comment nos dirigeants vont se comporter face à tous ces développements.

J'ai comme l'impression que l'on va se bidonner.

Ce message a été modifié par Pixelux - 26 Apr 2017, 10:53.


--------------------
Go to the top of the page
 
+Quote Post
amike
posté 26 Apr 2017, 10:56
Message #9


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 508
Inscrit : 9 Aug 2012
Membre no 178 091



Citation (Fafnir @ 26 Apr 2017, 08:18) *
Avec les voitures autonome le volume de données en circulation va non seulement exploser mais surtout être critique sans l'étanchéité du monde de l'aviation.

Autonome ne veut pas dire télécommandé.
Et connecté à son smartphone ne veut pas dire mise à jour OTA.

Si on en était resté aux mises à jour par une connexion filaire ou par prise USB, les risques de propagation de logiciels pirates auraient été bien plus réduits.
Go to the top of the page
 
+Quote Post
yannich
posté 26 Apr 2017, 11:33
Message #10


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 865
Inscrit : 24 Aug 2005
Membre no 44 409



Citation (Lionel @ 26 Apr 2017, 06:22) *
Les révélations sur les outils de piratage de la NSA ont soulevé nombre d'interrogations sur le nombre de machines infectées et les personnes ciblées.
C'est même aujourd'hui la cause d'un débat entre Microsoft et de nombreux spécialistes. Les deux parties se disputent sur le nombre de machines infectées sur la toile par un de ces dangereux chevaux de Troie. Ce logiciel malveillant est particulièrement complexe et difficile à détecter. En effet, il n'écrit rien sur la machine ciblée et reste seulement résident dans la RAM. En cas de redémarrage il est supprimé. Il est pourtant capable d'envoyer des données de manière très furtive à ceux qui l'ont installé.
Selon les chercheurs et les sources, il y aurait entre 10000 et plusieurs dizaines de milliers (voire 120000) de PC actuellement infectés, chose que Microsoft tend à minimiser.

Il serait difficile de scanner toutes les machines du monde pour le savoir. Toutefois, comme le rapporte ARS Technica, un chercheur en sécurité a étudié à fond ce logiciel malveillant et trouvé le moyen de le désactiver à distance en envoyant une simple commande antagoniste de celle qui a permis de l'installer.

Ce n'est qu'une péripétie dans le cadre de ces révélations, le vrai et profond danger se concrétisera le jour où des pirates trouveront le moyen de modifier les outils de la NSA pour les faire diverger de leur utilisation primitive et les exploiter pour des activités criminelles.

Lien vers le billet original

120.000 sur plusieurs milliards de possesseurs d'ordinateurs ?
Go to the top of the page
 
+Quote Post
raoulito
posté 26 Apr 2017, 11:43
Message #11


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 010
Inscrit : 24 Jan 2014
Lieu : La Vienne
Membre no 189 026



bon je propose une solution radicale!
..
redémarrer tous les ordinateurs smile.gif


--------------------
——

Çà c'est ma création, un podcast associatif racontant une histoire de SF : http://reduniverse.fr La plus grande saga galactique jamais racontée en podcast :)

Tout homme qui dirige, qui fait quelque chose, a contre lui ceux qui voudraient faire la même chose, ceux qui font précisément le contraire et surtout la grande armée des gens d'autant plus sévères qu'ils ne font rien du tout.
JULES CLARETIE
Go to the top of the page
 
+Quote Post
iAPX
posté 26 Apr 2017, 11:52
Message #12


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 384
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (yannich @ 26 Apr 2017, 06:33) *
Citation (Lionel @ 26 Apr 2017, 06:22) *
Les révélations sur les outils de piratage de la NSA ont soulevé nombre d'interrogations sur le nombre de machines infectées et les personnes ciblées.
C'est même aujourd'hui la cause d'un débat entre Microsoft et de nombreux spécialistes. Les deux parties se disputent sur le nombre de machines infectées sur la toile par un de ces dangereux chevaux de Troie. Ce logiciel malveillant est particulièrement complexe et difficile à détecter. En effet, il n'écrit rien sur la machine ciblée et reste seulement résident dans la RAM. En cas de redémarrage il est supprimé. Il est pourtant capable d'envoyer des données de manière très furtive à ceux qui l'ont installé.
Selon les chercheurs et les sources, il y aurait entre 10000 et plusieurs dizaines de milliers (voire 120000) de PC actuellement infectés, chose que Microsoft tend à minimiser.

Il serait difficile de scanner toutes les machines du monde pour le savoir. Toutefois, comme le rapporte ARS Technica, un chercheur en sécurité a étudié à fond ce logiciel malveillant et trouvé le moyen de le désactiver à distance en envoyant une simple commande antagoniste de celle qui a permis de l'installer.

Ce n'est qu'une péripétie dans le cadre de ces révélations, le vrai et profond danger se concrétisera le jour où des pirates trouveront le moyen de modifier les outils de la NSA pour les faire diverger de leur utilisation primitive et les exploiter pour des activités criminelles.

Lien vers le billet original

120.000 sur plusieurs milliards de possesseurs d'ordinateurs ?

On ne peut décemment pas chiffrer l'ampleur, sans savoir en plus si l'attaque est massive ou ciblée, et surtout avec beaucoup d'ordinateurs dont les ports du protocole IP ne sont pas scannables à distance.

Ce n'est qu'une nouvelle affaire et une nouvelle attaque, différente des précédente et intéressant à ce titre, car si on monte une attaque non-persistante (donc juste en RAM), c'est soit qu'on veut obtenir de l'information à un moment précis sur une cible précise, soit qu'on est confiant de pouvoir réitérer cette injection au redémarrage, par exemple lorsque Windows se connecte chez Microsoft (ou croit le faire!) pour récupérer des mises à jours, envoyer les informations de l'usager, envoyer ce qu'on a tapé, un peu tout en fait.
Je penche pour le second cas, la NSA ayant -au moins sur le sol américain- les moyens de savoir quel ordinateur se connecte à quoi, et des capacités d'intercepter et de répondre à la place de n'importe quelle compagnie/site/service IP plus rapidement que celui-ci.

Plus on échange avec des dispositifs/compagnies différents sur Internet (je ne parle pas de web là, quoique), plus on est exposé à une attaque, et Window 10 est friand des échanges avec Microsoft wink.gif

Dans le même temps, le FBI a agit, avec l'accord d'un juge, pour boucher des trous de sécurités massifs sur des dispositifs connectés à Internet, c'est là aussi une nouveauté et encore plus passionnant, car ce-faisant l'organisation protège le public et les compagnies américaines, pro-activement. Qui aurait cru ça?!?

Ce message a été modifié par iAPX - 26 Apr 2017, 11:57.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
Gallows Pole
posté 26 Apr 2017, 13:15
Message #13


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 389
Inscrit : 3 Feb 2004
Membre no 14 248



Salut à toutes et à tous,

En ce qui me concerne, à chaque fois que j'entends parler de ce genre de choses, j'avoue que je me pose une question, sans doute du fait de ma qualité de néophyte candide en matière de développement informatique...

La question est la suivante : est-il tellement difficile de concevoir un système, ou un logiciel, qui n'ait pas de failles de sécurité ? Je me pose la question parce que j'entends régulièrement dire que Windows est une usine à failles. Mais alors soit ces failles sont introduites volontairement, soit les développeurs informatiques, sans doute grassement payés, de Microsoft, sont des burnes...

Ou alors c'est vraiment très complexe. Ce qui pose alors une autre question selon moi. Les développeurs de ces énormes boîtes n'ont pas les moyens de payer d'autres personnes qui seraient chargées "d'attaquer" le code pour voir s'il est étanche ou pas ? Là encore : est-ce volontaire ou pas (auquel cela relève de l'inconscience !).

Et enfin, si les grosses boîtes ont les moyens de payer ces "hackers", comment se fait-il qu'ils passent apparemment systématiquement à côté d'un certain nombre de trous que les pirates/flibustiers/corsaires arrivent à trouver et exploiter apparemment très facilement ?

Cordialement.
Go to the top of the page
 
+Quote Post
__otto__
posté 26 Apr 2017, 13:53
Message #14


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 253
Inscrit : 28 Mar 2011
Membre no 165 999



Citation (Pixelux @ 26 Apr 2017, 11:52) *
De ce temps-ci, je suis vraiment fasciné par la manière dont les choses bougent dans notre univers. Je suis très impatient de voir comment nos dirigeants vont se comporter face à tous ces développements.

J'ai comme l'impression que l'on va se bidonner.

C'est pas très compliqué : députés et senateurs sont pour les 3/4 proches de la sénilité et ne comprennent strictement rien aux enjeux du numérique... Les rares capable de comprendre sont bien souvent des tordus comme alain bauer qui se rejouissent d'utiliser absolument tout les moyens possibles pour mettre tout le monde sur écoute en suivant le modèle US... et pareil pour l'europe avec indect.

D'ici moins de 10 ans, ca sera un luxe d'avoir une pièce ou on sera certain de ne pas être espionner par une prise électrique 2.0...

Citation (Gallows Pole @ 26 Apr 2017, 14:15) *
Salut à toutes et à tous,

En ce qui me concerne, à chaque fois que j'entends parler de ce genre de choses, j'avoue que je me pose une question, sans doute du fait de ma qualité de néophyte candide en matière de développement informatique...

La question est la suivante : est-il tellement difficile de concevoir un système, ou un logiciel, qui n'ait pas de failles de sécurité ? Je me pose la question parce que j'entends régulièrement dire que Windows est une usine à failles. Mais alors soit ces failles sont introduites volontairement, soit les développeurs informatiques, sans doute grassement payés, de Microsoft, sont des burnes...

Ou alors c'est vraiment très complexe. Ce qui pose alors une autre question selon moi. Les développeurs de ces énormes boîtes n'ont pas les moyens de payer d'autres personnes qui seraient chargées "d'attaquer" le code pour voir s'il est étanche ou pas ? Là encore : est-ce volontaire ou pas (auquel cela relève de l'inconscience !).

Et enfin, si les grosses boîtes ont les moyens de payer ces "hackers", comment se fait-il qu'ils passent apparemment systématiquement à côté d'un certain nombre de trous que les pirates/flibustiers/corsaires arrivent à trouver et exploiter apparemment très facilement ?

Cordialement.


Suivant les estimations, un codeur fait en gros 10 erreurs pour 1000 lignes de code...
Auditer du code c'est couteux, inefficace et ça demande trop de temps...
Si tu rajoutes à tout ça le fait que les OS modernes sont devenues des milles feuilles de bibliothèque empilé les une sur les autres, ça en fait des chose à gérer pour être certain qu'un soft soit sans faille...


--------------------
Je suis plus Charlie depuis que
je suis écouté

Mac Plus, SE 30, mac si, mac ci,mac lc (1,2,3,4), ppc (presque toutes les machines sauf les G5), imac 2011, macbook pro 2012
i7 3.4ghz, 16 go ram, ssd 512 Mo, 1 To HDD, GTX 1080 + GTX 980 histoire de dire, bref un pulvérisateur de mac pro!
Et mon nouveau beau joujou : 2080 Core + 260 NVIDIA TESLA K20X 4,1 To de RAM et quelques centaines de To stockage! et accessoirement ça chauffe bien!
Go to the top of the page
 
+Quote Post
mirmidon
posté 26 Apr 2017, 13:59
Message #15


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 975
Inscrit : 6 Apr 2007
Lieu : Un peu plus à droite...
Membre no 84 228



Si en cas de redémarrage il est supprimé, il suffit donc de simplement redémarrer les ordinateurs.
Je ne comprends pas en quoi c'est si compliqué.
Go to the top of the page
 
+Quote Post
marc_os
posté 26 Apr 2017, 14:26
Message #16


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 484
Inscrit : 21 Apr 2006
Membre no 59 799



Citation (Gallows Pole @ 26 Apr 2017, 14:15) *
[...]
Ou alors c'est vraiment très complexe.

Oui. Et même encore plus que tu ne l'imagines.
Citation (Gallows Pole @ 26 Apr 2017, 14:15) *
Ce qui pose alors une autre question selon moi. Les développeurs de ces énormes boîtes n'ont pas les moyens de payer d'autres personnes qui seraient chargées "d'attaquer" le code pour voir s'il est étanche ou pas ? Là encore : est-ce volontaire ou pas (auquel cela relève de l'inconscience !).

Et enfin, si les grosses boîtes ont les moyens de payer ces "hackers", comment se fait-il qu'ils passent apparemment systématiquement à côté d'un certain nombre de trous que les pirates/flibustiers/corsaires arrivent à trouver et exploiter apparemment très facilement ?

« apparemment très facilement ».
« apparemment », c'est cela dans 99,9% des cas.
Et ce que tu préconises, c'est ce que font les grosses boîtes.
Sauf que c'est pas si simple.
Une des grandes difficultés en développement tant informatique que hardware, c'est la gestion des erreurs, des états dégradés, des situations imprévues. Il peut y avoir des cas d'erreurs mal ou insuffisamment gérés, des bogues, mais aussi du code avec 0 bogues à l'instant t, mais qui se comporte mal un an ou dix ans plus tard quand les conditions de son utilisation ont changé et où par exemple des cas considérés initialement comme "impossibles" sont devenus non seulement possibles mais courants.
Etc, etc.

Citation (mirmidon @ 26 Apr 2017, 14:59) *
Si en cas de redémarrage il est supprimé, il suffit donc de simplement redémarrer les ordinateurs.
Je ne comprends pas en quoi c'est si compliqué.

Si tu ne sais pas comment il est arrivé, tu n'as aucune garantie qu'après redémarrage il ne reviendra pas illico presto.


--------------------
-----------------
--JE-------SUIS--
--AHMED-CHARLIE--
--CLARISSA-YOAV--
-----------------
Go to the top of the page
 
+Quote Post
Licorne31
posté 26 Apr 2017, 15:09
Message #17


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 594
Inscrit : 28 Mar 2008
Membre no 111 113



Citation (marc_os @ 26 Apr 2017, 11:49) *
Citation (Backswitch @ 26 Apr 2017, 09:03) *
En quoi le fait que le logiciel s'installe directement en Ram le rend moins détectable par les anti-virus classiques?

Les antivirus classiques analysent les fichiers sur le disque. Soit à l'occasion de scans complets de l'ordi, soit en temps réel au moment précis où les fichiers sont ouverts ou modifiés. Si un malware n'est jamais stocké en entier sur le disque dur, mais téléchargé morceaux par morceaux et chargé / reconstitué directement en RAM (en gros), alors il ne pourra pas être détecté de cette manière.
(...)


huh.gif

Un antivirus qui ne scanne pas la RAM, mais se contente de scanner les fichiers, lors d'un scan à la demande, n'est pas un antivirus digne de ce nom, mais une "capote trouée".

Par contre, un antivirus ne passe pas son temps à scanner la RAM...
Donc, si l'interface chaise/clavier ne lance pas un scan au "bon" moment, l'antivirus ne trouvera rien... parce qu'il n'aura pas cherché là où il y a un truc à trouver!


--------------------
"Heartbreaker" G3 B&W 300 overclock 400 MHz, PowerBook G4 "Alu" 15" 1.25 GHz (avec SSD mSATA), G4 AGP 400 MHz, MDD bipro 867 MHz, MDD mono 1.25 GHz (deuxième alim. en panne), Quicksilver 800 MHz (avec alim. ATX), tous sous Tiger. iPod Touch "Original" 32 Go sous iOS 3.1.3.
Et un MHack : CM MSI 7046 Rev. 1, Intel P4 (32 bits, monocoeur, HT, SSE3, 3.4 GHz), CG GeForce 9500GS. Avec Chameleon et Snow Leopard. A part la veille et le haut-parleur interne, tout marche.
Go to the top of the page
 
+Quote Post
marc_os
posté 26 Apr 2017, 17:55
Message #18


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 484
Inscrit : 21 Apr 2006
Membre no 59 799



Citation (Licorne31 @ 26 Apr 2017, 16:09) *
Citation (marc_os @ 26 Apr 2017, 11:49) *
Citation (Backswitch @ 26 Apr 2017, 09:03) *
En quoi le fait que le logiciel s'installe directement en Ram le rend moins détectable par les anti-virus classiques?

Les antivirus classiques analysent les fichiers sur le disque. Soit à l'occasion de scans complets de l'ordi, soit en temps réel au moment précis où les fichiers sont ouverts ou modifiés. Si un malware n'est jamais stocké en entier sur le disque dur, mais téléchargé morceaux par morceaux et chargé / reconstitué directement en RAM (en gros), alors il ne pourra pas être détecté de cette manière.
(...)


huh.gif

Un antivirus qui ne scanne pas la RAM, mais se contente de scanner les fichiers, lors d'un scan à la demande, n'est pas un antivirus digne de ce nom, mais une "capote trouée".

Par contre, un antivirus ne passe pas son temps à scanner la RAM...
Donc, si l'interface chaise/clavier ne lance pas un scan au "bon" moment, l'antivirus ne trouvera rien... parce qu'il n'aura pas cherché là où il y a un truc à trouver!

J'adore les affirmations péremptoires.
Tu en connais beaucoup des antivirus qui scannent la RAM ?
Ceci dit, dans 99,9 % des cas, avant d'être en RAM, un logiciel se trouve d'abord sur disque. Et un bon antivirus peut détecter qu'un malware a été téléchargé par exemple par Safari au moment même où il vient de l'être, et avant que toute tentative de lancement (avec chargement en RAM) n'ait pu être faite.
A moins que tu dises que c'est courant des logiciels qui sont chargés en RAM sans passer par la case disque. Dans ce cas, j'aimerais bien que tu donnes des exemples - mis à part semble-t-il, le logiciel espion dont il est question ici.

Ce message a été modifié par marc_os - 26 Apr 2017, 18:00.


--------------------
-----------------
--JE-------SUIS--
--AHMED-CHARLIE--
--CLARISSA-YOAV--
-----------------
Go to the top of the page
 
+Quote Post
FolasEnShort
posté 26 Apr 2017, 18:34
Message #19


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 244
Inscrit : 26 Jan 2004
Membre no 13 782



Et s'il suffisait de vider sa RAM?


--------------------
JE SUIS CHARLIE mais je suis toujours amateur d'andouillettes AAAAA.
Il vaut mieux mobiliser son intelligence sur des conneries que mobiliser sa connerie sur des choses intelligentes. (J.Rouxel)
Go to the top of the page
 
+Quote Post
LordJohnWhorfin
posté 26 Apr 2017, 19:43
Message #20


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 164
Inscrit : 18 Mar 2004
Membre no 16 424



Citation (brenda @ 26 Apr 2017, 08:07) *
Sans parler tout ce qui est objets connectés.
Mon lave linge m'a lâchement abandonné après 30 ans de vie commune, je suis passé dans un magasin, il y a plein d'appareils qui se connectent aux smartphones. Le vendeur a été incapable de me donner un vrai avantage mais il doit y en avoir puisque c'est écrit en gros sur plein de lave linge ...

Ben moi je trouve que c'est sympa d'etre prevenu sur son smartphone que la lessive est prete a mettre dans le seche linge. Je peux vivre sans, mais si c'est une option disponible a bon marche je suis preneur. Un autre truc indispensable: un capteur de fuite d'eau sous la machine, qui notifie en cas d'inondation.
Go to the top of the page
 
+Quote Post
FolasEnShort
posté 26 Apr 2017, 20:17
Message #21


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 244
Inscrit : 26 Jan 2004
Membre no 13 782



Citation (LordJohnWhorfin @ 26 Apr 2017, 20:43) *
Citation (brenda @ 26 Apr 2017, 08:07) *
Sans parler tout ce qui est objets connectés.
Mon lave linge m'a lâchement abandonné après 30 ans de vie commune, je suis passé dans un magasin, il y a plein d'appareils qui se connectent aux smartphones. Le vendeur a été incapable de me donner un vrai avantage mais il doit y en avoir puisque c'est écrit en gros sur plein de lave linge ...

Ben moi je trouve que c'est sympa d'etre prevenu sur son smartphone que la lessive est prete a mettre dans le seche linge. <<< Je trouve ça ridicule, mais passons. Je peux vivre sans, mais si c'est une option disponible a bon marche je suis preneur. Un autre truc indispensable: un capteur de fuite d'eau sous la machine, qui notifie en cas d'inondation.<<< En passant en revue les différents modèles, je n'ai rien vu de tel.

Par contre, un détecteur de fuite, ça existe déjà et ça n'est pas connecté. Pour finir, je voudrais mettre en lumière le défaut majeur de ces systèmes: Leur extrême sensibilité aux surtensions (plus que nombreuses en France) qui grillera imancablement la carte. Quant à savoir le prix du remplacement et si la programmation de la dite carte correspond au modèle acheté, c'est une autre histoire.

Ce message a été modifié par FolasEnShort - 26 Apr 2017, 20:19.


--------------------
JE SUIS CHARLIE mais je suis toujours amateur d'andouillettes AAAAA.
Il vaut mieux mobiliser son intelligence sur des conneries que mobiliser sa connerie sur des choses intelligentes. (J.Rouxel)
Go to the top of the page
 
+Quote Post
M_Marc
posté 26 Apr 2017, 21:57
Message #22


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 150
Inscrit : 23 Jul 2003
Lieu : Au centre géographique de l'Europe de l'Ouest
Membre no 8 729



Citation (LordJohnWhorfin @ 26 Apr 2017, 20:43) *
Citation (brenda @ 26 Apr 2017, 08:07) *
Sans parler tout ce qui est objets connectés.
Mon lave linge m'a lâchement abandonné après 30 ans de vie commune, je suis passé dans un magasin, il y a plein d'appareils qui se connectent aux smartphones. Le vendeur a été incapable de me donner un vrai avantage mais il doit y en avoir puisque c'est écrit en gros sur plein de lave linge ...

Ben moi je trouve que c'est sympa d'etre prevenu sur son smartphone que la lessive est prete a mettre dans le seche linge. Je peux vivre sans, mais si c'est une option disponible a bon marche je suis preneur. Un autre truc indispensable: un capteur de fuite d'eau sous la machine, qui notifie en cas d'inondation.


Mon avis:

Si la machine indique qu'il faut 1heure pour faire la lessive il y a bien des chance qu'après une heure la lessive soit prête à être séchée.... pas vraiment besoin d un appareil connecté pour me dire que si la lessive démarre à 21h00 dès 22h00 elle sera terminée. Bien plus rapide et efficient que de consulter mon téléphone...

Capteur de fuite? Les appareils tels que lave-vaisselle et lave-linge sont équipé de systèmes de bloquage de l'alimentation en eau lors de défectuosité de type fuite ... certainement bien plus efficace d'avoir un mécanisme que stoppe l'arrivée d'eau plutôt que de notifier un utilisateur qu'il y a une fuite....


--------------------
M_Marc ne connais rien à l'orthographe ou la syntaxe Française et est sur :
Mac OS Sonoma 14.3.1,
MacBook Pro 14', (14.5) / M2 [email protected] / 30GPU / 32GB / 512GB
Mac Studio, (14.13) / M2 [email protected] / 38GPU / 64GB / 512GB
Go to the top of the page
 
+Quote Post
Licorne31
posté 27 Apr 2017, 08:16
Message #23


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 594
Inscrit : 28 Mar 2008
Membre no 111 113



Citation (marc_os @ 26 Apr 2017, 18:55) *
Citation (Licorne31 @ 26 Apr 2017, 16:09) *
Citation (marc_os @ 26 Apr 2017, 11:49) *
Citation (Backswitch @ 26 Apr 2017, 09:03) *
En quoi le fait que le logiciel s'installe directement en Ram le rend moins détectable par les anti-virus classiques?

Les antivirus classiques analysent les fichiers sur le disque. Soit à l'occasion de scans complets de l'ordi, soit en temps réel au moment précis où les fichiers sont ouverts ou modifiés. Si un malware n'est jamais stocké en entier sur le disque dur, mais téléchargé morceaux par morceaux et chargé / reconstitué directement en RAM (en gros), alors il ne pourra pas être détecté de cette manière.
(...)


huh.gif

Un antivirus qui ne scanne pas la RAM, mais se contente de scanner les fichiers, lors d'un scan à la demande, n'est pas un antivirus digne de ce nom, mais une "capote trouée".

Par contre, un antivirus ne passe pas son temps à scanner la RAM...
Donc, si l'interface chaise/clavier ne lance pas un scan au "bon" moment, l'antivirus ne trouvera rien... parce qu'il n'aura pas cherché là où il y a un truc à trouver!

J'adore les affirmations péremptoires.
Tu en connais beaucoup des antivirus qui scannent la RAM ?
Ceci dit, dans 99,9 % des cas, avant d'être en RAM, un logiciel se trouve d'abord sur disque. Et un bon antivirus peut détecter qu'un malware a été téléchargé par exemple par Safari au moment même où il vient de l'être, et avant que toute tentative de lancement (avec chargement en RAM) n'ait pu être faite.
A moins que tu dises que c'est courant des logiciels qui sont chargés en RAM sans passer par la case disque. Dans ce cas, j'aimerais bien que tu donnes des exemples - mis à part semble-t-il, le logiciel espion dont il est question ici.


Celui de McAffee (OK, je ne connais que la version Windows) scanne la RAM, et c'est loin d'être le seul.

Un "bon" antivirus peut détecter le malware lors de son téléchargement...
Tu n'as pas l'impression de te contredire?
Ou alors, pour toi (comme pour moi), un "bon" antivirus scanne la RAM?
Citation (marc_os @ 26 Apr 2017, 11:49) *
(...)
Si un malware n'est jamais stocké en entier sur le disque dur, mais téléchargé morceaux par morceaux et chargé / reconstitué directement en RAM (en gros), alors il ne pourra pas être détecté de cette manière.
(...)


Et pour le 0.01% des logiciels qui vont directement en RAM... Le pourcentage me semble péremptoire, mais je ne le relèverais pas.
Les logiciels qui sont chargés en RAM sans passer par la case disque... ça existe, et pas seulement "made in NSA".
Au hasard, les merdouilles Java (pas "Script") et Flash ("jeux Fesse-Bouc") accessibles en ligne et sans téléchargement.
Au hasard encore, les merdouilles qui réussissent à te traquer bien que tu sois en navigation privée, historique désactivé, sans cookies, et sans cache.
Et je crois que, rien que ça, ça fait largement plus de 0.01% de ce qu'on rencontre quand on passe une journée chez soi, sur sa machine.


--------------------
"Heartbreaker" G3 B&W 300 overclock 400 MHz, PowerBook G4 "Alu" 15" 1.25 GHz (avec SSD mSATA), G4 AGP 400 MHz, MDD bipro 867 MHz, MDD mono 1.25 GHz (deuxième alim. en panne), Quicksilver 800 MHz (avec alim. ATX), tous sous Tiger. iPod Touch "Original" 32 Go sous iOS 3.1.3.
Et un MHack : CM MSI 7046 Rev. 1, Intel P4 (32 bits, monocoeur, HT, SSE3, 3.4 GHz), CG GeForce 9500GS. Avec Chameleon et Snow Leopard. A part la veille et le haut-parleur interne, tout marche.
Go to the top of the page
 
+Quote Post
marc_os
posté 27 Apr 2017, 10:05
Message #24


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 484
Inscrit : 21 Apr 2006
Membre no 59 799



Citation (Licorne31 @ 27 Apr 2017, 09:16) *
[...]
Un "bon" antivirus peut détecter le malware lors de son téléchargement...
Tu n'as pas l'impression de te contredire?
Ou alors, pour toi (comme pour moi), un "bon" antivirus scanne la RAM?
[...]

Non.
Il se trouve que l'antivirus que j'utilise ne scanne pas la RAM.
Pourtant, si j'active l'option "analyse en temps réel", il détecte les merdes téléchargées par Safari avec l'alerte qui s'affiche en fin de téléchargement (il suffit d'afficher la barre de progression du téléchargement pour le constater).


--------------------
-----------------
--JE-------SUIS--
--AHMED-CHARLIE--
--CLARISSA-YOAV--
-----------------
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 26th April 2024 - 12:04