Résultats de recherche pour : cheval de Troie

Divers

Bercy victime d’une vaste opération de piratage informatique

Il s’agirait de la plus importante attaque informatique jamais menée contre l’Etat français, selon des informations diffusées ce lundi 7 mars 2011 sur le site Internet du magazine Paris-Match, et confirmées dans la matinée par Bercy.

Le ministére de l’économie et des finances a été l’objet d’un piratage sans précédent.

Selon une source proche du dossier citée par le magazine, la direction du Trésor aurait été la principale cible des « hackers » entre le mois de décembre et ce week-end.

François Baroin a confirmé ces informations lundi matin sur Europe 1, tout en soulignant qu’une vaste opération de maintenance avait été menée ce week-end sur le réseau informatique du ministére.

Il a également ajouté que la France avait des pistes sur l’identité des pirates, sans plus de précision.

Citation:

Selon un haut fonctionnaire cité de maniére anonyme par Paris-Match, « un certain nombre d’informations étaient redirigées vers des sites chinois, mais cela ne veut pas dire grand-chose ».

Citation:

M. Baroin a assuré que seules les informations « autour du G20 intéressaient les hackers ».

« Les particuliers, à ma connaissance, ne sont pas concernés. Les dossiers personnels, les dossiers individuels, les dossiers fiscaux ne sont pas concernés.

Ce qui était ciblé, c’est l’organisation du G20″, a-t-il assuré.

Bercy a porté plainte contre X… auprés du parquet de Paris, la DCRI (services de renseignement français) a été saisie.

Cent cinquante ordinateurs attaqués

Au total, plus de cent cinquante ordinateurs du ministére ont été infiltrés et de nombreux documents piratés, aucun, cependant, ne concernerait des particuliers, de même, les dossiers fiscaux n’ont pas été visés.

La méthode des espions est classique

A partir d’une adresse e-mail piratée, le « hacker » prend le contrôle de l’ordinateur de sa cible grace à un cheval de Troie, en l’occurrence une piéce jointe.

Dés que celle-ci est ouverte, un « mouchard » pénétre le poste de travail de la cible, chacun de ses correspondants au sein de l’administration peut à son tour être infiltré, selon le site de l’hebdomadaire.

Chargée de la sécurité des systémes informatiques, l »ANSSI », qui dépend du secrétariat général de la défense et de la sécurité nationale, a procédé à de nombreuses vérifications, notamment à l’Elysée et à Matignon, afin de s’assurer que l’attaque ne s’était pas propagée au-delà de Bercy, selon Paris-Match.

« Depuis deux mois, entre vingt et trente personnes de l’Anssi travaillent jour et nuit sur cette affaire.
A ma connaissance, seul Bercy a été touché », estime Patrick Pailloux, directeur général de l’Anssi, cité par Paris-Match.
Il faudra néanmoins plusieurs semaines aux autorités pour identifier les 150 fonctionnaires ciblés par les espions et sécuriser le systéme informatique de Bercy.

Read More
DiversPiratages

Attention aux faux Microsoft Security Essentials 2010

Alerte Virale

Dans le domaine de l’imagination, on peut dire que les
pirates
ne sont jamais en reste, ni les auteurs de
malwares
.

Comment amener une sale bête à infecter votre machine ?

Il existe de nombreuses méthodes, mais l’une des plus courantes est de prendre l’apparence d’un contenu inoffensif, et quoi de plus anodin qu’un logiciel censé justement vous protéger ?

Microsoft prévient qu’une fausse version de son logiciel « Security Essentiels » est en train de circuler sur la toile, elle est estampillée « 2010 » et présente l’interface suivante:


(Faux logiciel)

Pour comparaison, voici la véritable interface du logiciel actuellement:


(Vrai logiciel)

Le logiciel installe en fait le
cheval de Troie
« Win32/Fakeinit » et présente un faux scanner qui va passer en revue vos fichiers.

Il va repérer certains processus clés pour tenter de les arrêter puis va avertir l’utilisateur que sa machine est bien entendu infectée, pendant ce temps il va modifier des clés dans le registre et changer le fond d’écran pour le remplacer par celui-là:

Assez grossier il est vrai, mais probablement efficace chez une bonne partie des utilisateurs lambda qui ne connaissent pas l’informatique.

David Woods, sur
le site officiel microsoft Security
, indique que ce genre de chose était à prévoir.

La méthode est l’une des plus anciennes

« Se caler sur un logiciel connu ou un composant important du systéme pour faire passer la pilule, il indique par exemple que nombre de malwares ont copié l’interface du Centre de Sécurité, présent dans Windows depuis le Service Pack 2 de Windows XP ».

Attention donc aux piéges innombrables de la toile, on ne le répétera jamais assez.

Le véritable Microsoft Security Essentials détecte et supprime « Win32/Fakeinit », et on peut le télécharger depuis son
site officiel
.

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

(source:
pcinpact
)

Read More

Trojan

En informatique, un Trojan ou cheval de Troie en français est un type de logiciel malveillant, c’est-à-dire un logiciel d’apparence

Read More