Pour gérer vos consentements :
Categories: Sécurité

Vie et mort d’une signature Antivirus

La Haye. -Tout démarre facilement, un peu trop aisément d’ailleurs. Un hackerdu côté de l’attaque qui contrôle un voire plusieurs serveurs. Ces serveurs ont sous leur pouvoir des Botnets, plusieurs ordinateurs zombies (infectés à l’insu de leur propriétaire) qui vont alors formuler des attaques sous forme de phishing (hameçonnage) ou DOS(deny of service)

C’est là un type d’attaque aux « vertus » multiples qui vont alors pouvoir chercher des informations telles que des données sensibles pour une société ou un particulier. Bien souvent il s’agit de saisir des informations bancaires ou des identifiants de compte. Candid Wüest explique qu’outre la démarche, la différence de législations joue en faveur des pirates : « Le problème est que dans certains Etats, faire tourner ou observer des données bancaires n’est pas à proprement parler légal mais n’est pas illégal non plus« .

Dès lors, le chercheur intervient pour trouver la nature du document infecté. Partant d’un fichier en .gif, il va le renommer puis l’ouvrir avec différents programmes et logiciels. Le spécialiste va même tenter de le dézipper et là… c’est le drame. On se rend alors compte qu’en décompressant le fichier, d’autres programmesa priori invisibles vont s’introduire dans la machine. « On plonge alors plus profondément dans le code » confie Candid Wüest « et on peut trouver comment préparer une contre-mesure« .

En tout, il ne faudra que 15 minutes, entre la prise de connaissance d’un malware jusqu’à l’émission d’une nouvelle signature. Après l’édition de cette signature, elle est intégrée à la base de données de l’éditeur.

A en croire le spécialiste, après cela tout va bien dans un monde presque parfait. Sauf que surgissent parfois des failles dans certains programmes comme Adobe , ce qui provoquent bien des déboires de la part de malwares déjà existants et dont les spécialistes pensaient avoir trouver la parade. Baptisé « Neosploit« , le kit d’outil pour pirates avait attiré l’attention des chercheurs de l’US CERT (US Computer Emergency Response Team) et de Secure Computing. Un kit capable de faire tomber les sécurités des fichiers pdf.

Bref, la guerre anti-malware a donc bien lieu. Elle est loin d’être finie.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

22 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

1 jour ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

1 jour ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago