RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Méthodes d’authentification - Description, usages et enjeuxArticle de référence | Réf : H5335 v1
Auteur(s) : Franck VEYSSET, Laurent BUTTI
Date de publication : 10 oct. 2009
Article suivant
Cyberespionnage : la menace APTCet article fait partie de l’offre
Sécurité et gestion des risques (451 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Conficker (aussi appelé Downadup) est un ver informatique récent qui a commencé à se propager à l'automne 2008. Ses fonctionnalités de propagation sont caractéristiques d'un ver, à savoir trouver une cible de manière autonome et tenter de l'infecter. Si l'infection réussit, le code malveillant s'installe sur la machine infectée afin d'opérer des activités malveillantes à l'insu de l'utilisateur, mais aussi de se propager à partir de ce nouveau point d'infection.
Conficker semble donc – à première vue – non relatif à l'activité botnet comme cela a été le cas dans les années précédentes avec les grands vers tels que Slammer, Sasser et autres Code Red. En effet, depuis 2004, nous n'avions pas eu d'épidémie virale majeure ce qui laissait à penser que le phénomène « ver » était largement passé de mode au profit des botnets. Il faut dire aussi que ce ver exploite une vulnérabilité critique sur le service « Server » de Microsoft Windows référencé en tant que MS08-067 – vulnérabilité qui permet l'exécution de code arbitraire à distance avec des droits SYSTEM sans authentification préalable. Elle a commencé à être publiquement exploitée – a priori – en septembre 2008 et un avis de sécurité et une mise à jour de sécurité ont été disponibles le 23 octobre 2008, ce qui rend cette vulnérabilité particulière, car Microsoft a pour habitude de publier ses mises à jour de sécurité lors du « Patch Tuesday » qui a lieu tous les deuxièmes mardis du mois (figure 20).
Toujours est-il que ce ver possède des capacités à construire des botnets facilement et rapidement grâce à des fonctionnalités de téléchargement et d'installation de code malveillant sur les machines infectées. Par conséquent, le ver Conficker peut très bien servir de support (c'est-à-dire de moyen) pour installer des logiciels malveillants de type bot.
Ce ver mérite toutefois une attention toute particulière car il démontre que le professionnalisme est maintenant bien présent dans la conception de certains logiciels malveillants comme cela a déjà été le cas avec Storm Worm. Nous allons dans ce chapitre détailler certaines de ses particularités qui sont tout à fait intéressantes, voire étonnantes.
Tout...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ ET GESTION DES RISQUES
Le spam.
Shadowserver Foundation, une équipe de chercheurs observant les activités illicites sur l'internet http://www.shadowserver.org
Secure Works – Étude sur les relations entre les Botnets et le SPAM http://www.secureworks.com/research/threats/topBotnets/
[Storm Worm]
Peacomm.C – Cracking the nutshell http://www.reconstructer.org/papers.html
Wikipedia – Overnet http://en.wikipedia.org/wiki/Overnet
Wikipedia – Kademlia http://en.wikipedia.org/wiki/Kademlia http://www.usenix.org/event/leet08/tech/full_papers/holz/
Botnet communication over Twitter, Reddit, social web http://compsci.ca/blog/Botnet-communication-over-twitter-reddit-social-web/
Pirated Windows 7 OS Comes With Trojan, Builds A Botnet http://www.darkreading.com/security/client/showArticle.jhtml;jsessionid=IKOBTRQ3ISVXIQSNDLRSKH0CJUNN2JVN?articleID=217400548
Anubis : Analyzing Unknown Binaries http://anubis.iseclab.org/
Bypassing Browser Memory Protections http://www.phreedom.org/research/bypassing-browser-memory-protections/bypassing-browser-memory-protections.pdf
http://www.generation-nt.com/bbc-achat-botnet-experience-spam-ddos-actualite-247511.html
...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ ET GESTION DES RISQUES
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 2 020 € HT |
Autres formules |
2 - FONCTIONNEMENT D'UN BOTNET
3 - ÉVOLUTION DES CANAUX DE CONTRÔLE
4 - ANALYSE DE MALWARE « FOR DUMMIES »
6 - CONFICKER : UN APERÇU DU FUTUR ?
8 - ANNEXE 1 : LES TECHNOLOGIES FAST FLUX
9 - ANNEXE 2 : QUAND LA BBC ACHÈTE UN BOTNET
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20