Pour gérer vos consentements :
Categories: Sécurité

Les pirates séduits par l’Open Source

Même s’ils continuent de menacer nos postes informatiques, les virus sont devenus ringards et sont dépassés par les ‘

bots‘, ces programmes destinés à permettre aux pirates de prendre le contrôle à distance des postes infectés. Mais cette évolution s’accompagne de celle des méthodologies adoptées par les pirates eux-mêmes. Ainsi apprend-on de l’éditeur McAfee que les ‘bots‘ sont aujourd’hui écrits par des communautés, qui reprennent à leur compte l’approche de l’Open Source. « Depuis un an et demi, nous avons constaté combien le développement de ‘bots’ en particulier s’est ouvert aux outils Open Source et au modèle de développement Open Source« , confirme Dave Marcus, chercheur en sécurité et directeur de la communication de l’AVERT Labs de McAfee. Au moment où l’usage des outils Open Source devient naturel, il n’est pas surprenant de constater leur présence jusque dans les dérives mafieuses de l’informatique et du Web. Ainsi par exemple, en utilisant le programme Open Source Concurrent Versions System, les pirates peuvent superviser le développement de leurs malwares répartis sur plusieurs développeurs – on parle même d’équipes de développement -, profiter de bases d’applications et de codes, et planifier leur utilisation. On comprend mieux la réserve des éditeurs de solutions de sécurité à adopter eux même une démarche Open Source. Ils ne sont pas opposés à ces outils et à les protéger, mais en aucun cas ils ne sont d’accord pour les intégrer dans leurs processus de développement. Même réaction de McAfee face à la pratique du ‘full disclosure‘, qui consiste à rendre publiques les failles découvertes dans les systèmes et applications. Même si pour les auteurs de ces découvertes, cette approche est destinée à la fois à légitimer leur travail et à placer les éditeurs face à leur responsabilité. Pour Dave Marcus, le ‘full disclosure‘ est une porte ouverte au communautarisme naissant des pirates et une source d’informations où puiser pour exploiter les failles. Cette pratique « sert effectivement au développement de malwares. »

Recent Posts

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

8 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

12 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

13 heures ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

3 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

3 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

3 jours ago