Connexion
Abonnez-vous

Kasperksy met la main sur une variante du malware Turla conçue pour Linux

Paré à toutes les opportunités

Kasperksy met la main sur une variante du malware Turla conçue pour Linux

Le 12 décembre 2014 à 13h00

Kaspersky avertit sur son blog qu’un malware parfaitement fonctionnel sur Linux a été trouvé. Il s’agit d’une variante d’une porte dérobée déjà utilisée depuis des années dans des attaques complexes. Pour l’éditeur, il s’agit d’une « pièce jusqu'ici inconnue d'un plus grand puzzle ».

Un malware visant spécifiquement Linux

En août dernier, Kapersky avait indiqué sur son blog avoir des informations au sujet d’une vaste opération baptisée Epic Turla. Il s’agit d’une Advanced Persistent Threat (APT), c’est-à-dire une attaque complexe s’appuyant sur de nombreux facteurs et requérant des synergies entre des failles, des malwares et d’autres techniques. Elles se caractérisent par leur durée, qui peut varier de plusieurs mois à plusieurs années, et sont particulièrement ciblées.

 

Dans un autre billet récent, Kaspersky avertit cette fois avoir trouvé une variante Linux du malware Turla, dont la mission est d’ouvrir une porte dérobée dans le système. L’éditeur indique que ce n’est pas la première fois que des malwares pour Linux apparaissent, mais dans le cas de Turla, il s’agit bien d’une trouvaille inédite. Il a de plus été retrouvé sur une machine utilisée en production et Kaspersky suspecte, sans pouvoir le prouver, qu’il y résidait depuis des années.

 

Le fait de créer une variante pour Linux signifie que ses concepteurs ne souhaitaient pas se limiter au seul monde Windows. Le simple fait d’installer Linux n’immunise pas contre les attaques, et la mission de Turla est de créer un socket qui sera alors géré comme un fichier avec des droits de lecture et écriture. Il communique avec un serveur de contrôle inscrit en dur et dont le nom de domaine est « news-bbc.podzone[.]org ».

 

kaspersky turla

Kaspersky s'inquiète du nombre de variantes de Turla 

Le malware lui-même est un exécutable 32 bits LSB, conçu pour l’architecture i386 et pour fonctionner sous Linux avec un noyau 2.2.5 ou d’une version ultérieure. Il est statiquement lié à trois bibliothèques (glibc 2.3.2, openssl 0.9.6 et libpcap), ce qui le rend relativement « lourd » avec ses 640 ko environ.

 

Kaspersky le décrit comme un assemblage de code open source issu de plusieurs projets et composants, auxquels les concepteurs ont ajouté des fonctionnalités spécifiques. Certaines parties du code semblent inactives et l’éditeur estime qu’il s’agit de reliquats d’anciennes versions du malware. Une particularité soulignée par Kaspersky est la manière dont Turla communique avec le serveur de contrôle, à savoir par paquets TCP/UDP.

 

Pour la société de sécurité, cette découverte n’est pas tant significative parce que le malware fonctionne sous Linux que parce qu’elle pose la question de savoir combien il peut exister de variantes de Turla. Elle renforce l’idée que l’évolution actuelle des cybermenaces se fait justement vers les Advanced Persistent Threats et les cibles très en vue telles que les grandes entreprises et les administrations. Les buts recherchés peuvent être très divers, mais il s’agit le plus souvent de sabotage et de vol d’informations, comme dans le cadre de l’espionnage industriel.

 

Notez que puisqu'il s'agit d'un malware impliqué dans une APT, les chances de le retrouver sur une machine classique sont particulièrement faibles, mais Kaspersky signale évidemment que ses solutions de sécurité savent le détecter.

Commentaires (120)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Bah en informatique si, tout du moins tu peux “véhiculer” des virus sans en être “porteur” (le virus n’a aucune action sur l’OS), et transmettre le virus. Exemple, en passant par une clé USB, ou autre.

votre avatar







Orphee a écrit :



Une belle PJ non détectée parce que pas d’AV sous Linux, la chaine de

confiance d’un mail provenant d’un expéditeur connu… ça suffit

parfois.





attention il y a des AV pour linux, c’est juste qu’une majorité d’user n’en installent pas.


votre avatar

Tout à fait, je répondais simplement à fr1g0.

votre avatar

Est-ce que Clamav fait la détection des virus en temps réel ou il faut à chaque fois faire un scan ?

votre avatar







FRANCKYIV a écrit :



Aurais-tu des noms (voir des liens) pour des antivirus sous Gnu Linux ?





Windows 8.1 + MSE <img data-src=" />











<img data-src=" /> Pour une fois que c’est dans ce sens. <img data-src=" />


votre avatar

Il y en a à la pelle, t’as même des gros éditeurs du genre BitDefender qui te file une clé gratuite de 365 jours pour leur solution compatible Linux.

Sinon le plus connu c’est ClamAV, qui est opensource,. D’ailleurs il est aussi bien pilotable en ligne de commandes qu’avec une interface graphique (BitDefender aussi d’ailleurs, du moins il me semble).



edit : scan only pour ClamAV.

re-edit : peut-être moyen de ruser pour avoir le temps réel avec ClamAV à l’aide de scripts que je n’ai pas testé (voir sur le net).

votre avatar







FunnyD a écrit :



Windows 8.1 + MSE <img data-src=" />

<img data-src=" /> Pour une fois que c’est dans ce sens. <img data-src=" />







Cruel <img data-src=" />


votre avatar

Il me semble.

http://doc.ubuntu-fr.org/clamav



Balayage temps réel par exemple.



&nbsp;

votre avatar







sepas a écrit :



Euh…C’est de l’informatique, le porteur sain n’existe pas….







scanning for Siemens Step7 software on computers controlling a PLC. In the absence of both criteria, Stuxnet becomes dormant inside the computer



en.wikipedia.org Wikipedia


votre avatar







Orphee a écrit :



Il me semble.

http://doc.ubuntu-fr.org/clamav



Balayage temps réel par exemple.







Ah oui effectivement, j’avais pas vu marchi <img data-src=" />


votre avatar

Android n’est pas basé sur Linux à la base ?

Parce qu’il est fourré de malwares en tous genres&nbsp;! Du

coup le mythe du Linux intouchable…

votre avatar

Il n’y a pas d’OS intouchable, juste des parts de marché moindre, donc moins intéressant pour les vilains…

Le seul avantage d’un OS comme Linux, c’est la réactivité de la communauté pour patcher les failles/virus.

votre avatar

Et OS X aussi d’ailleurs, les deux sont susceptibles

d’être infectés, et le nombre croissant de machines sous ces systèmes doit

motiver pas mal de vilains pirates à porter leurs créations windows sur ce

nouvel eldorado de nudistes…

votre avatar







Orphee a écrit :



Il faut toujours installer un AV même sous Linux… Histoire d’éviter d’être vecteur d’un virus…



&nbsp;Le fait que tu ne sois pas directement infecté parce que t’es sous Linux ne protège pas ceux avec qui tu communiques…





Un anti-virus sous Linux, “LOL” <img data-src=" /> .

&nbsp;





FRANCKYIV a écrit :



Aurais-tu des noms (voir des liens) pour des antivirus sous Gnu Linux ?





Tu peux oublier, les seuls anti-virus sous Linux servent à protéger des machines Windows.


votre avatar







Aloyse57 a écrit :



Cruel <img data-src=" />





Mais tellement tentant, je pensais d’ailleurs qu’un autre la ferait avant moi <img data-src=" />


votre avatar







sepas a écrit :



Euh…C’est de l’informatique, le porteur sain n’existe pas….





débranche tes interfaces réseau

désactives tes ports usb, ton lecteur de disquettes et ton lecteur optique

te reste plus que ton clavier comme interface d’entrée, et coder ton malware x)





FRANCKYIV a écrit :



Aurais-tu des noms (voir des liens) pour des antivirus sous Gnu Linux ?





avg en a une free edition pour nux

mais jvois pas le besoin d’une surveillance permanente (le scan en temps réel) pour linux, sachant qu’il va te dire que le .exe a crashé sous wine, ou te demander avec quoi l’ouvrir.. un .exe n’aura pas les droits root, tu peux que flinguer ton /home normalement


votre avatar

Parce que tu fais des scans en plus des mails ?

votre avatar

“Malware .. virus … peut-importe si l’antivirus supprime les deux …”



Justement non, il y a une sacré différence entre les deux.

Un virus, il s’installe tout seul. La malware, c’est toi qui l’a installé comme un grand.



Or, supprimer un malware ça ne sert strictement à rien, puisque c’est l’utilisateur

qu’il faudrait supprimer. (Et franchement des fois…) Bref, même si des anti-malware

existaient sous linux (ce qui n’est pas le cas), il ne pourrait rien faire contre la bétise

des utilisateurs. Aucun programme ne peut lutter contre.

Il n’y a qu’a voir le nombre de plugins firefox qui sont installés chez les “gens normaux”

pour comprendre. Voulez vous installer trucmuche ? -&gt; Oui. et hop, encore une barre

d’outil/spyware/modificateur de la page de démarrage etc.



Encore une fois cet article ne sert à rien, juste essayer de faire peur à des utilisateurs

linux ayant peu de connaissance sur le fonctionnement interne de leur OS.



Accessoirement, je doute qu’il existe un seul antivirus sérieux sous linux

(cherchant et détectant des virus linux) pour la bonne et simple raison qu’il

n’existe toujours pas de virus sous linux.



Il existe des logiciels anti-malware, mais je ne vois pas leur intérêt car pour les

utiliser correctement il faut un très bon niveau sous linux. Or, évidement, quand

tu as un bon niveau sous linux, tu n’installe pas n’importe quoi venant de n’importe

ou et tu n’a donc de toute façon jamais de malware sur ta machine.

votre avatar

Oui, de mon home et des périphériques USB principalement… Ce que je télécharge n’est potentiellement pas toujours exempt de saloperies… Et comme dit plus haut, un fichier infecté qui ne fera rien sur ton poste parce que t’es sous Linux pourra ensuite infecter un contact à qui tu auras passé le fichier en toute bonne foi.

votre avatar

  1. Virus déjà détecté sous Windows. Des centaines de machines Windows ont été infectées, souvent au travers de failles 0-day. Des centaines de PC Windows… C’est déjà très peu, ce qui montre que ce malware n’a pas vocation à se répandre par email ou clé USB, mais au contraire à travers des attaques très ciblées. Il reste à déterminer comment ce malware parvient à infecter les PC sous Linux.





    1. Tout montre que ce malware a été financé par un État. On est donc loin d’un malware développé par un script kiddie, qui pourrait se répandre comme une traînée de poudre partout sur le Net. C’est un élément d’une cyber-attaque très ciblée, qui a sans doute coûté des millions à développer. Avec de tels moyens, pas étonnant qu’il parvienne à infecter n’importe quel OS. Cela tend aussi à montrer que pour infecter les machines les attaquants ont dû contourner des pare-feux de niveau militaire, ce qui n’est pas rien…



    2. Ce malware a été conçu pour attaquer des États, les ambassades, pour de l’espionnage industriel… Peu de chances qu’il s’attaque à Mme Michu.



      Bref, un tel malware c’est inquiétant, surtout qu’il s’attaque aussi bien à Windows qu’à Linux. Mais vu les circonstances, il ne faut pas sombrer dans le catastrophisme à la sauce «bouuuh tous les OS sont des passoires on n’est plus en sécurité nulle part !!!!!».


votre avatar







Drepanocytose a écrit :



Il y a une grosse différence entre le noyau (linux) et l’OS qui se base sur le noyau. Pas mal de failles d’android sont dues à l’OS autour, pas au noyau.





Par contre je jour où il y aura une faille facilement exploitable dans le noyaux avec tous les terminaux qui n’ont plus de mise à jour de la part du constructeur cela va faire mal je pense.


votre avatar







Konrad a écrit :





  1. Tout montre que ce malware a été financé par un État.







    Ah ? Tu peux en dire un peu plus ?

    Non parce que m6eme si les informations dérobée peuvent être intéressantes pour des États, elle peuvent aussi se vendre…


votre avatar

Tu fais un peux trop confiance au système, Turla semble être présent depuis des années sur des PC Linux, il est donc propable que d’autre cochonnerie puisse être présente sur ce système depuis un moment.

Le système sans fail n’existe pas.

D’autre infos ici:http://www.developpez.com/actu/78880/Linux-infecte-par-une-variante-de-Turla-un-…

votre avatar







OlivierJ a écrit :



Non, ce n’est pas le seul avantage, il a toujours été mieux conçu et sécurisé. Pour ne prendre qu’un exemple, le serveur Apache est très utilisé et n’a pas eu plus de faille que le serveur de IIS de MS.





Troll ?

&nbsp;

Tu confonds OS et logiciel, et franchement les utilisateurs de Linux (dont je fais partie au boulot et à la maison) doivent faire profil bas sur le côté mieux conçu et sécurisé du noyau. Déjà parce que le noyau windows est très bien conçu et en terme de faille n’est pas à la ramasse (oui ça va te choquer, tu m’as l’air d’être un fanboy). Ce qui est mal fait sous Windows si on se base sur les failles et les corrections publiées est à voir plutôt du côté des lib systèmes. Comme linux tiens, avec le fiasco openssl (entre autres). Pour les applications, la conception initiale comme avoir des comptes non admin par défaut sous linux aide la sécurité c’est pas seulement ça.


votre avatar







Drepanocytose a écrit :



Il y a une grosse différence entre le noyau (linux) et l’OS qui se base sur le noyau. Pas mal de failles d’android sont dues à l’OS autour, pas au noyau.





Merci !&nbsp;<img data-src=" />


votre avatar

Moi je fais confiance aux anti-virus présents sur les systèmes Windows qui sont surement bien plus performant que mon clamav (sauf pour les mails car envoyer des virus augmentes les chances de finir dans les listes anti-spam).

votre avatar

Tu as f-prot qui existe pour Linux. Je l’ai eu à une époque, mais comme il ne me servait à rien je l’ai enlevé. J’ai gardé un clamav au cas où, mais je ne m’occupe jamais de le mettre à jour… Ptêt que c’est une crontab qui le fait… D’un autre côté je n’ai jamais croisé un virus Linux, et sous Windows ça fait longtemps aussi que je n’en ai pas vu au moins par mail.

votre avatar

Après Android a aussi des sécurités que n’a pas forcement un linux desktop classique comme la sandbox qui implique que le malware te demande l’autorisation pour fouiller ton tel … Mais comme toutes les applis Google, Facebook et co ont tendance a t’habituer au fait qu’un application doit avoir accès à tout ton tel, beaucoup de gens ont tendance à ignorer ce genre de warning …



Mais comme dit plus haut, Android à certes beaucoup de malware installer manuellement a partir d’un store tiers généralement, autant les virus qui s’installent et se propagent tout seul reste rare quand même…

votre avatar







Jed08 a écrit :



Ah ? Tu peux en dire un peu plus ?

Non parce que m6eme si les informations dérobée peuvent être intéressantes pour des États, elle peuvent aussi se vendre…







Cette page détaille davantage le fonctionnement du malware. Recherche de diverses failles pour exploiter celles qui sont présentes et parer à toute éventualité (faille patchée…), offuscation du code (pour rendre plus difficile le reverse engineering), attaques très ciblées sur des endroits bien précis (essentiellement en Roumanie, plus largement en Europe et Russie)… Tout montre que ça a coûté une blinde de développer et de propager ce truc. Par ailleurs les cibles ne sont pas aléatoires : ambassades, organisations gouvernementales… Clairement une arme de cyber-espionnage.



Je vais peut-être un peu vite en besogne en disant que ça a été développé par un État, mais difficile d’imaginer qui peut mettre autant de ressources pendant des années, se donner autant de mal pour infecter «quelques» machines très ciblées, et a intérêt à attaquer des entités étatiques… à part un État. Qui d’autre ? Des groupes terroristes en auraient-ils les moyens ?


votre avatar

C’est quoi le rapport entre openssl et la sécurité du noyau Linux ?



Sinon comment tu fais pour savoir que le noyau NT est bien conçu. On a pas les sources.



Par contre il a un avantage par rapport à Linux. Pour corriger la faille on est pas obligé de la rendre publique ce qui évite de faciliter son exploitation sur des systèmes non mis à jours.



Edit : le noyau NT à aussi l’avantage de ne pas tout mettre dans le même espace d’adresse.

votre avatar

Quand je pense à tous les baltringues qui, depuis plus de 15 ans, nous bassinent avec leur p.tain de linux soit disant sécurité parce que “libre et patati et patata”. Il y a des coups de battes de baseball sur des tibias&nbsp;qui se perdent………. Sorti de la faille ssl qui durait depuis 10 ans, puis de celle de tls, et maintenant ce machin…. Les tenants du libre sont vraiment de gros bisounours ou de gros imbéciles, ou les deux… y compris l’autre guignol de richard stallman !!!

votre avatar







Hoper a écrit :



Justement non, il y a une sacré différence entre les deux.

Un virus, il s’installe tout seul. La malware, c’est toi qui l’a installé comme un grand.





Tous ça n’est que du vocabulaire, mais un malware, c’est un logiciel malveillant, au sens général du terme. Les&nbsp;virus sont une sous-classe de malware.


votre avatar

Bon à savoir, merci !

votre avatar







alexandredenis a écrit :



Les logiciels de mail déballent les pièces jointes dans $TMPDIR (ou directement /tmp) qui est un peu plus sport à monter en noexec si on ne veut pas péter les gestionnaires de paquets.







Certes mais c’est justement temporaire, et le fichier n’est pas rendu exécutable par le client email… Donc tu as un binaire non exécutable dans /tmp, et alors ? Il faudrait vraiment que l’utilisateur l’enregistre volontairement dans /tmp (ce qui n’est jamais proposé par défaut), puis le rende exécutable avec chmod +x (là il faut vraiment le vouloir), puis enfin l’exécute. À ce stade, comme le disait Bylon, aucun OS ne peut empêcher l’utilisateur d’infecter volontairement sa machine, ça relève presque du Darwin Award…







alexandredenis a écrit :



Mais même si tout ça est noexec, tu peux quand même recevoir un .exe reconnu comme un type de document qui s’ouvre avec l’application /usr/bin/wine.







Déjà, WINE n’est pas installé par défaut sur les distributions, faut-il le rappeler. Donc dans la plupart des cas un .exe sera vu comme un binaire impossible à ouvrir, end of story.



Ensuite, si c’est un virus ciblant Windows, il va infecter ton environnement WINE, la belle affaire. Il sera incapable de toucher à quoi que ce soit dans le reste de ton /home, et encore moins dans le reste du système. Supprime l’environnement WINE, ou désinstalle WINE, et le virus devient complètement inopérant.



Si c’est un virus ciblant Linux, et nécessitant WINE pour s’exécuter… Déjà je demande à voir ça <img data-src=" /> Et ensuite il aura effectivement accès aux mêmes chose que l’utilisateur. C’est effectivement le pire scénario, mais encore une fois, si tu désinstalles WINE ça le rend inopérant. Tu admettras qu’il faut réunir un certain nombre de conditions assez inhabituel : virus ciblant WINE, envoyé par email, utilisateur sous Linux qui exécute un .exe sans se poser de question, avec WINE installé sur sa machine.


votre avatar

Ce que je retiens dans vos commentaires, c’est qu’aucun OS n’est fiable à 100%.

&nbsp;

Je n’hésiterai pas à vous rappeler vos propos lorsque vous critiquerez Windows(daube?) que vous aurez bien entendu la bonne foi de reconnaître finalement au moins aussi fiable ( c’est à dire pas à 100%) que Gnu/Linux. ..

&nbsp;

<img data-src=" />

votre avatar

Non justement, même si Linux n’est pas fiable à 100%, il l’est beaucoup plus que Windows.

votre avatar

<img data-src=" />

&nbsp;Non , il est juste moins exposé..



Dans l’industrie, c’est binaire: fiable ou pas fiable. Linux est donc comme Windows, pas fiable.



<img data-src=" />

votre avatar







Konrad a écrit :



Ensuite, si c’est un virus ciblant Windows, il va infecter ton environnement WINE, la belle affaire. Il sera incapable de toucher à quoi que ce soit dans le reste de ton /home, et encore moins dans le reste du système. Supprime l’environnement WINE, ou désinstalle WINE, et le virus devient complètement inopérant.





Wine est devenu tellement bon qu’il est capable d’exécuter bon nombre de malwares Windows (ceux qui s’exécutent avec les droits de l’utilisateur et se connectent à un serveur pour attendre les ordres par exemple, pas ceux qui cherchent à exploiter une faille du système).

Et Wine n’est pas une VM, un processus Wine a les même droits que n’importe quel processus utilisateur. En particulier, il peut accéder à tout le filesystem, et donc à ton /home -&nbsp;en général, z: est mappé sur /&nbsp;


votre avatar

Il est au contraire plus exposé, vu le nombre de serveurs critiques qui sont sous Linux…



Et rien n’est fiable à 100%. Donc même dans l’industrie la fiabilité n’est pas binaire, il y a un critère de risque.

Et Linux est largement moins risqué vis-à-vis des virus.

votre avatar

C’est marrant que tu parles de l’industrie (laquelle ?) car justement les études de risques sont tout sauf binaires.

votre avatar

Bin non: une chose est fiable ou pas (Gnu/Linux ou pas..)&nbsp;<img data-src=" />



Ensuite, si elle ne l’est pas, il est possible d’améliorer sa fiabilité.



Quant à ton assertion sur l’exposition supposée de Gnu/Linux, tu peux me donner des chiffres du nombres de machines sous Windows vs le nombre de machines sous Gnu/Linux?



&nbsp;

votre avatar

Je parles de fiabilité (qui est un constat sur l’état d’une chose) et non de l’étude de risques qui porte sur les conséquences et implications potentielles sur cette chose, par exemple sur sa fiabilité..

&nbsp;

<img data-src=" />

votre avatar







alexandredenis a écrit :



Wine est devenu tellement bon qu’il est capable d’exécuter bon nombre de malwares Windows (ceux qui s’exécutent avec les droits de l’utilisateur et se connectent à un serveur pour attendre les ordres par exemple, pas ceux qui cherchent à exploiter une faille du système).

Et Wine n’est pas une VM, un processus Wine a les même droits que n’importe quel processus utilisateur. En particulier, il peut accéder à tout le filesystem, et donc à ton /home - en général, z: est mappé sur /







J’entends bien, et c’est un peu ce que je disais dans mon dernier paragraphe.



Mais si le malware est conçu pour s’attaquer à Windows, c’est-à-dire qu’il recherche des dossiers genre “C:\Windows\System32” et compagnie, il ne pourra pas faire grand chose sur un système Linux. Au pire il ne pourrira que l’environnement WINE, pas le reste du dossier personnel de l’utilisateur. C’est quand même assez limité comme attaque.



Il faudrait que le malware soit un exécutable Windows (.exe), qu’il s’exécute à travers WINE, et cherche en plus à attaquer des dossiers Linux (à travers Z: par exemple). Ça me paraît assez peu probable comme type d’attaque… Et avec peu de chances de réussite puisque, encore une fois, WINE n’est pas installé par défaut sur la plupart des distrib.


votre avatar

De toute façon, tout comme le prochain Windows, Linux aura également bientôt droit aux applications sandboxées



Billet de Lennart Poettering, Revisiting How We Put Together Linux Systems. Ainsi que deux billets d’Allan Day, Sandboxed applications for GNOME et Sandboxed applications for GNOME, part 2.



Après, pour plus de sécurité, il faut également bien choisir sa distribution. Certaines, comme Fedora, proposent une configuration adéquate de SELinux qui limite pas mal les risques, quand d’autres distributions ne proposent absolument rien de plus que les basiques droits Unix.

votre avatar

Pour les NAS, je pense que ça viens aussi du fait que les màj ne doivent pas être propagées rapidement (voire pas du tout ?)



Ensuite il y a virus et virus.

Un script qui copie l’intégralité du dossier personnelle et l’envoie sur un serveur extérieur, ça n’exploite que la bêtise de l’utilisateur qui l’exécute. Comme pour les applis Android qui envoient des SMS surtaxés. Je pense pas qu’on puisse appeler ça « virus ».



Je n’ai pas vu dans la news si le virus exploitait réellement une faille dans un programme pour accéder aux droits root.

votre avatar







Okki a écrit :



De toute façon, tout comme le prochain Windows Windows 8, Linux aura également bientôt droit aux applications sandboxées





<img data-src=" />


votre avatar







Okki a écrit :



Linux aura également bientôt droit aux applications sandboxées



Billet de Lennart Poettering, Revisiting How We Put Together Linux Systems. Ainsi que deux billets d’Allan Day, Sandboxed applications for GNOME et Sandboxed applications for GNOME, part 2.







Ce qui est une très bonne nouvelle, merci pour les liens intéressants <img data-src=" />


votre avatar

S’il y a peu de virus c’est pas parce que c’est plus sécurisé c’est parce que les développeurs de virus s’y intéressent moins. Techniquement il est beaucoup plus facile de développer un virus pour Linux que pour Windows, les failles sont beaucoup plus visibles car le code source est en accès libre.

votre avatar

Pas étonnant que cela se produise avec les sources de Linux en accès libre.

© JVachez TM

votre avatar







EMegamanu a écrit :



Pas étonnant que cela se produise avec les sources de Linux en accès libre.

😄

© JVachez TM





votre avatar

Malware … linux … vendredi … Let’go !!! <img data-src=" />

votre avatar

ben voilà faut installer un antivirus sous linux donc ralentir les performances….

votre avatar

S’il est statiquement lié avec la glib il doit théoriquement être soumis à la GPL. C’est donc un malware opensource <img data-src=" />.

votre avatar

Il faut toujours installer un AV même sous Linux… Histoire d’éviter d’être vecteur d’un virus…



&nbsp;Le fait que tu ne sois pas directement infecté parce que t’es sous Linux ne protège pas ceux avec qui tu communiques…

votre avatar

Euh…C’est de l’informatique, le porteur sain n’existe pas….

votre avatar



Il est statiquement lié à trois bibliothèques (glibc 2.3.2, openssl 0.9.6 et libpcap), ce qui le rend relativement « lourd » avec ses 640 ko environ.





Notez que puisqu’il s’agit d’un malware impliqué dans une APT, les chances de le retrouver sur une machine classique sont particulièrement faibles, mais Kaspersky signale évidemment que ses solutions de sécurité savent le détecter.





je vais pouvoir continuer à dormir tranquille

votre avatar

C’est leurs problèmes ça.



Moi je me contente de l’antivirus qui scan les mails pour éviter d’envoyer des virus et c’est tout.

votre avatar







Orphee a écrit :



Il faut toujours installer un AV même sous Linux… Histoire d’éviter d’être vecteur d’un virus…



 Le fait que tu ne sois pas directement infecté parce que t’es sous Linux ne protège pas ceux avec qui tu communiques…







Aurais-tu des noms (voir des liens) pour des antivirus sous Gnu Linux ?


votre avatar

Belle mentalité.

votre avatar

Clamav + spamassassin par exemple.

votre avatar

Qu’un malware existe sur linux ou tout autre système capable d’exécuter du code tiers n’a rien de surprenant, la question est plutôt comment est il parvenu à s’installer sur l’os ? Fail dans le navigateur, exploit pour ensuite obtenir les droits root etc ?

votre avatar

Une belle PJ non détectée parce que pas d’AV sous Linux, la chaine de

confiance d’un mail provenant d’un expéditeur connu… ça suffit

parfois.

votre avatar







OlivierJ a écrit :



Un anti-virus sous Linux, “LOL” <img data-src=" /> .

 



Tu peux oublier, les seuls anti-virus sous Linux servent à protéger des machines Windows.







Bah pour l’instant à part ClamAV, à chaque fois que je recherche des antivirus pour Gnu Linux, je tombe sur des liens qui n’existent plus … <img data-src=" />


votre avatar







arno53 a écrit :



Qu’un malware existe sur linux ou tout autre système capable d’exécuter du code tiers n’a rien de surprenant, la question est plutôt comment est il parvenu à s’installer sur l’os ? Fail dans le navigateur, exploit pour ensuite obtenir les droits root etc ?





Je me suis posé exactement la même question.

Je ne risque pas de me retrouver avec ce virus, on ne s’envoie pas de binaires sous Linux, on utilise les installeurs de l’OS.

&nbsp;





Orphee a écrit :



Une belle PJ non détectée parce que pas d’AV sous Linux, la chaine de

confiance d’un mail provenant d’un expéditeur connu… ça suffit parfois.





Ça suffit pour ?





sylvere a écrit :



attention il y a des AV pour linux, c’est juste qu’une majorité d’user n’en installent pas.





Et pour cause, ça ne sert à rien.





stroovolt a écrit :



Il y en a à la pelle, t’as même des gros éditeurs du genre BitDefender qui te file une clé gratuite de 365 jours pour leur solution compatible Linux.



Sinon le plus connu c'est ClamAV, qui est opensource,. D'ailleurs il est aussi bien pilotable en ligne de commandes qu'avec une interface graphique (BitDefender aussi d'ailleurs, du moins il me semble).







Ça ne sert qu’à protéger des postes Windows.


votre avatar







Orphee a écrit :



Il n’y a pas d’OS intouchable, juste des parts de marché moindre, donc moins intéressant pour les vilains…

Le seul avantage d’un OS comme Linux, c’est la réactivité de la communauté pour patcher les failles/virus.





parce qu’en pratique, la communauté linux est plus rapide que microsoft pour faire les patches?


votre avatar

C’est quand même très triste de voir que :

&nbsp;

* Beaucoup de gens confondent toujours malwares et virus.

* il y a toujours autant de gens pour sortir les enormités classique “C’est parce que linux est très peu utilisé qu’il y a pas de virus dessus” (hahaha)



Kaspersky vend un anti virus sous linux ? Si c’est pas le cas, vous allez voir que l’annonce sera faite bientôt.

Mais bon, quand on voit certaines réactions ici, de gens pourtant normalement bien renseignés, je n’ose même pas imaginer ce que ce genre d’article pourrait donner chez les “gens normaux”.



PS : Si je me goure, et si on a bien à faire à un virus, et pas à un malware, cet article n’aurait d’intérêt que si il fournissait à minima : Les modes de réplications et les failles utilisées pour le faire.

votre avatar







OlivierJ a écrit :



Ça suffit pour ?





Pour que la personne recevant l’e-mail soit infectée si elle est sur le système visé par le virus.


votre avatar







vcs2600 a écrit :



Android n’est pas basé sur Linux à la base ?

Parce qu’il est fourré de malwares en tous genres&nbsp;! Du

coup le mythe du Linux intouchable…





Ah ben si tu installes toi-même des applications vérolées, aucun OS n’est à l’abri.





Orphee a écrit :



Il n’y a pas d’OS intouchable, juste des parts de marché moindre, donc moins intéressant pour les vilains…

Le seul avantage d’un OS comme Linux, c’est la réactivité de la communauté pour patcher les failles/virus.





Non, ce n’est pas le seul avantage, il a toujours été mieux conçu et sécurisé. Pour ne prendre qu’un exemple, le serveur Apache est très utilisé et n’a pas eu plus de faille que le serveur de IIS de MS.


votre avatar







Orphee a écrit :



Il faut toujours installer un AV même sous Linux… Histoire d’éviter d’être vecteur d’un virus…



&nbsp;Le fait que tu ne sois pas directement infecté parce que t’es sous Linux ne protège pas ceux avec qui tu communiques…





Tout à fat. Et éviter aussi au maximum l’utilisation du compte root.


votre avatar







FRANCKYIV a écrit :



Bah pour l’instant à part ClamAV, à chaque fois que je recherche des antivirus pour Gnu Linux, je tombe sur des liens qui n’existent plus … <img data-src=" />





C’est ce que je te disais, ça ne sert à rien, il n’y a pas de marché.

&nbsp;





Khalev a écrit :



Pour que la personne recevant l’e-mail soit infectée si elle est sur le système visé par le virus.





Ça ne marche pas sous Linux en l’état actuel des outils (ça a longtemps marché grâce à cette cochonnerie d’Outlook).

Pour que ce virus/malware fonctionne (sur Linux), il faut le sauver sur disque et le lancer.


votre avatar







Hoper a écrit :



C’est quand même très triste de voir que :

 

* Beaucoup de gens confondent toujours malwares et virus.

* il y a toujours autant de gens pour sortir les enormités classique “C’est parce que linux est très peu utilisé qu’il y a pas de virus dessus” (hahaha)



Kaspersky vend un anti virus sous linux ? Si c’est pas le cas, vous allez voir que l’annonce sera faite bientôt.

Mais bon, quand on voit certaines réactions ici, de gens pourtant normalement bien renseignés, je n’ose même pas imaginer ce que ce genre d’article pourrait donner chez les “gens normaux”.



PS : Si je me goure, et si on a bien à faire à un virus, et pas à un malware, cet article n’aurait d’intérêt que si il fournissait à minima : Les modes de réplications et les failles utilisées pour le faire.







Malware .. virus … peut-importe si l’antivirus supprime les deux … <img data-src=" />


votre avatar

C’est presque une non info parce que l’éditeur ne donne aucune info sur le mode d’infection, en particulier en disant que le malware arrive à sniffer une interface réseau alors que ce n’est pas possible sans:




  • Avoir eu les droit root à un moment

  • Utilise une faille non patché de l’OS



    Bizarrement, le mode de propagation, à mon avis, c’est plus les boulets qui installent des rpm/deb trouvés sur des forums & co…



    &nbsp;

votre avatar

Principalement oui, c’est l’usage qui en est fait dans la plupart des cas. Mais “que” des postes sous Windows, non. La preuve avec l’image de la news, avec Kaspersky qui trouve une backdoor visant Linux.

votre avatar







gokudomatic a écrit :



parce qu’en pratique, la communauté linux est plus rapide que microsoft pour faire les patches?





Pour les virus / malwares, donc du code externe à l’OS, c’est pas sûr.

Par contre pour une faille due à l’OS lui même, clairement que la communauté linux est plus réactive que MS… Déjà on n’attend pas le mardi pour patcher, on patche dès que le patch est prêt.



&nbsp;





vcs2600 a écrit :



Android n’est pas basé sur Linux à la base ?

Parce qu’il est fourré de malwares en tous genres&nbsp;! Du

coup le mythe du Linux intouchable…





Il y a une grosse différence entre le noyau (linux) et l’OS qui se base sur le noyau. Pas mal de failles d’android sont dues à l’OS autour, pas au noyau.


votre avatar

SI c’est pour une machine desktop, t’a aussi quelques marques “classiques” comme

NOD32 (http://www.eset.com/fr/home/products/antivirus-linux/ ),

AVG (http://free.avg.com/fr-fr/download-free-all-product ),

Comodo (https://www.comodo.com/home/internet-security/antivirus-for-linux.php ).

Avast et panda ont abandonné leur clients linux pour particuliers…

votre avatar







Albirew a écrit :



SI c’est pour une machine desktop, t’a aussi quelques marques “classiques” comme

NOD32 (http://www.eset.com/fr/home/products/antivirus-linux/ ),

AVG (http://free.avg.com/fr-fr/download-free-all-product ),

Comodo (https://www.comodo.com/home/internet-security/antivirus-for-linux.php ).

Avast et panda ont abandonné leur clients linux pour particuliers…







Marchi pour les liens <img data-src=" />


votre avatar



Il s’agit le plus souvent de sabotage et de vol d’informations, comme dans le cadre de l’espionnage industriel.



NSA powered… <img data-src=" />

votre avatar







OlivierJ a écrit :



Ça ne marche pas sous Linux en l’état actuel des outils (ça a longtemps marché grâce à cette cochonnerie d’Outlook).

Pour que ce virus/malware fonctionne (sur Linux), il faut le sauver sur disque et le lancer.





Non mais ton virus ça peut être un pdf ou autre fichier infecté. Le genre de truc que tu vas lire chez toi, trouver intéressant, faire suivre à un pote, voyant que ça vient de toi il ne se méfie et ouvre le truc.


votre avatar

2 choses à ne pas perdre de vue :




  1. Wine a fait suffisamment de progrès pour pouvoir faire tourner pas mal de malwares windows, et l’association d’un “document .exe” avec wine n’est pas forcément plus un accident que l’association d’un document *.odt à LibreOffice. (Mais c’est vrai que dans les 2 cas, ca ne démarrera pas tout seul.)

  2. Quand tu dis que “Au pire, ca peut flinguer ton /home”, c’est une réaction de geek, ca…

    La plupart des utilisateurs vont plus pleurer pour une perte de leurs documents que pour un plantage de leur machine, une intrusion ou une zombification. Et comme tu le dis, ça peut arriver bien plus facilement.

votre avatar







millman42 a écrit :



C’est quoi le rapport entre openssl et la sécurité du noyau Linux ?







Il fait une comparaison entre la securité du noyau Linux et celle de l’OS linux qui ne se limite pas au noyau mais également aux bibliothèques systèmes (comme openssl)


votre avatar







calarfe a écrit :



Quand je pense à tous les baltringues qui, depuis plus de 15 ans, nous bassinent avec leur p.tain de linux soit disant sécurité parce que “libre et patati et patata”. Il y a des coups de battes de baseball sur des tibias qui se perdent………. Sorti de la faille ssl qui durait depuis 10 ans, puis de celle de tls, et maintenant ce machin…. Les tenants du libre sont vraiment de gros bisounours ou de gros imbéciles, ou les deux… y compris l’autre guignol de richard stallman !!!







Bravo tu as réussi à mélanger le noyau, la faille SSL, et Stallmann, qui n’ont rien à voir les uns avec les autres !



Tu mérites le troll d’or de cette semaine <img data-src=" /> <img data-src=" />


votre avatar

Dans ce cas là pourquoi cette phrase “ les utilisateurs de Linux (dont je fais partie au boulot et à la

maison) doivent faire profil bas sur le côté mieux conçu et sécurisé du

noyau.” ?



Oui je sais je troll en peu on est vendredi <img data-src=" />.



&nbsp;D’ailleurs je me suis auto-répondu sur la partie sécurité. Par contre la partie conception je ne suis pas d’accord.

votre avatar

si on chope ceux qui l’ont écrit, on pourra légalement leur réclamer les sources <img data-src=" />

votre avatar







Konrad a écrit :



Tu mérites le troll d’or de cette semaine <img data-src=" /> <img data-src=" />





J’suis déçu, j’ai pourtant tout donné pour l’obtenir, je reviendrais la semaine prochaine plus méchant, plus retors, et de plus mauvaise foi :devil


votre avatar







Konrad a écrit :



Tu mérites le troll d’or de cette semaine <img data-src=" /> <img data-src=" />



Non: aucune subtilité, pas le moindre doute sur l’objectif du post… &nbsp;

Il mérite au mieux le troll de plomb de la semaine !


votre avatar

Non il faudrait être infecté d’abord. La GPL impose de donnée les sources uniquement aux personnes à qui on a distribué le logiciel.

votre avatar







Faith a écrit :



Non: aucune subtilité, pas le moindre doute sur l’objectif du post… &nbsp;

Il mérite au mieux le troll de plomb de la semaine !





Moi je dirais le troll de merde.

Je lui decernerais bien&nbsp; la coupe en forme de chiottes, pour son oeuvre.


votre avatar

Y’a aussi des virus sur les NAS linux, donc oui c’est un myhe, mais en général sous nux les types utilisent un exploit, font ce qu’ils veulent et se cassent au lieu de te laisser un binaire vérolé, c’est d’autres méthodes mais c’est troué aussi.

votre avatar

J’approuve, il mélange tout, aucune subtilité, un bon troll entretient la mauvaise foi tout au long d’un échange

votre avatar







mtaapc a écrit :



J’approuve, il mélange tout, aucune subtilité, un bon troll entretient la mauvaise foi tout au long d’un échange





+1.

Pour bien maîtriser le sujet moi même (<img data-src=" />), j’ajoute que le très bon troll se base toujours sur un fond de vrai.


votre avatar

Faut arrêter avec les trolls windows passoire / linux parfaitement sécurisé.

Un vieux magazine d’une source qu’on ne peut pas suspecter d’être anti-Linux



http://boutique.ed-diamond.com/gnulinux-magazine-hors-series/130-lmhs32.html

votre avatar

Bravo, 3 derniers messages : anti-linux, anti-MS, anti-Google, on peut reconnaître une certaine impartialité dans le troll de bas étage…

votre avatar







loloemr a écrit :



Faut arrêter avec les trolls windows passoire / linux parfaitement sécurisé.





Quelqu’un a dit ca ici ?


votre avatar

Un bon troll ne va pas à l’encontre de la vérité, il la déforme beaucoup

votre avatar







Drepanocytose a écrit :



Quelqu’un a dit ca ici ?





Aujourd’hui non.

Mais si je pouvais avoir un extrait de la base de données des commentaires de PCInpact/NextInpact, je te trouverai cela très rapidement.



Snif … j’ai voulu voir dans mes premiers commentaires PCI et il n’y a pas d’historique avant 2012 … snif.

&nbsp;


votre avatar
votre avatar







douda_wak a écrit :



http://www.symantec.com/business/support/index?page=content&id=DOC7697



Le meilleur :) (enfin, smoi qui le dit <img data-src=" /> )







Jamais entendu parler tiens … <img data-src=" />


votre avatar

Sauf que non sur Linux. Tu as entendu parler du “bit d’exécution” !..

Une PJ n’est pas exécutable, à moins que tu n’utilises un logiciel de lecture de mail qui ait commis cette erreur, auquel cas la faille est dans ton logiciel de lecture de mail.

Pour qu’un virus rentre de la sorte, il faut que tu rendes explicitement le fichier exécutable:



chmod +x LeFichier



(ou l’équivalent via le gestionnaire de fichiers: Nemo, Nautilus, Dolphin, etc…)



Et là tu pourras enfin exécuter le virus. Si tu en est là, tu as gagné le prix Darwin. C’est à dire que la sélection naturelle de l’espèce va faire son oeuvre, et oui tu seras infecté ! <img data-src=" />



Sinon, ça fait plusieurs fois que je vois cet article circuler : arstechnica, zdnet.com, et chaque fois c’est totalement flou. Chose surprenante, c’est Kasperchose, vendeur de solutions anti-virus qui fait circuler les rumeurs. J’aimerais bien avoir des billes plus précises pour mesurer le côté sérieux de la menace !

votre avatar







Bylon a écrit :



Sauf que non sur Linux. Tu as entendu parler du “bit d’exécution” !..

Une PJ n’est pas exécutable, à moins que tu n’utilises un logiciel de lecture de mail qui ait commis cette erreur, auquel cas la faille est dans ton logiciel de lecture de mail.

Pour qu’un virus rentre de la sorte, il faut que tu rendes explicitement le fichier exécutable:



chmod +x LeFichier



(ou l’équivalent via le gestionnaire de fichiers: Nemo, Nautilus, Dolphin, etc…)







Les bons admins utiliseront une mesure de protection supplémentaire : monter /home avec l’argument noexec, afin d’éviter que les utilisateurs ne puissent exécuter des binaires depuis leur dossier personnel. Et là une pièce jointe d’un email ne pourra jamais être exécutée par les utilisateurs…


votre avatar







Hoper a écrit :



Accessoirement, je doute qu’il existe un seul antivirus sérieux sous linux

(cherchant et détectant des virus linux) pour la bonne et simple raison qu’il

n’existe toujours pas de virus sous linux.



Hmmm ne t’avance pas aussi vite, il en existe des virus sous Linux, mais peu connu.



Sources :





votre avatar

Ok, je vois que vous avez toujours pas suivi ce que je tentais d’expliquer… Ce n’est pas parce que le virus sera innofensif sous Linux que tu ne risques pas de le distribuer (pièce jointe, clé usb…etc) à quelqu’un d’autre chez qui (Windows) le virus sera réellement menaçant…

votre avatar

en non juste bloquer et loger l’accès à ce site !

votre avatar







FRANCKYIV a écrit :



Malware … linux … vendredi … Let’go Let’s do it !!! <img data-src=" />



<img data-src=" />





votre avatar







millman42 a écrit :



S’il est statiquement lié avec la glib il doit théoriquement être soumis à la GPL. C’est donc un malware opensource <img data-src=" />.





Et il est donc incompatible avec la lib OPEN SSL !

Même pas capables de respecter les licences ces méchants fabricants de virus.


votre avatar

Du gros n’importe quoi dans les commentaires, comme d’habitude.

Pour ceux que ça intéresse vraiment, je vous conseille de jeter un oeil sur ce commentaire publié sur linuxfr.org

votre avatar

trop gros, mais bonne pêche quand même<img data-src=" />

votre avatar

Les logiciels de mail déballent les pièces jointes dans $TMPDIR (ou directement /tmp) qui est un peu plus sport à monter en noexec si on ne veut pas péter les gestionnaires de paquets. Mais même si tout ça est noexec, tu peux quand même recevoir un .exe reconnu comme un type de document qui s’ouvre avec l’application /usr/bin/wine.

Ou même n’importe quel binaire natif, tu l’exécutes même en noexec, en lançant explicitement /lib/ld-linux.so ./binaire mais ça ne serait pas fait automatiquement en cliquant sur un fichier par contre.

&nbsp;

votre avatar







millman42 a écrit :



Par contre je jour où il y aura une faille facilement exploitable dans le noyaux avec tous les terminaux qui n’ont plus de mise à jour de la part du constructeur cela va faire mal je pense.





J’ai envie de dire “au contraire”, ca sera plutôt sain.

D’une, le noyau sera patché dans la journée, c’est quasi certain. Parce qu’en plus d’être developpé de manière assez centralisée, une faille du noyau lui même serait tellement un souci au niveau de l’image que Torvalds ne dormirait plus jusqu’au patch…

Par contre, AMHA ca forcerait les gros fabricants de smart, qui ne sont pas non plus 15000 (en gros Samsung, LG, HTC, Google, XiaoMi, Tinno, Sony, etc.) à enfin se bouger en urgence pour faire des MAJs si eux même ne veulent pas se ridiculiser…


votre avatar

Si, ça j’ai bien compris, ne t’inquiète pas… mais c’est pas mon problème : prix Darwin !

votre avatar

Quelques questions:





Notez que puisqu’il s’agit d’un malware&nbsp;impliqué dans une APT





J’ai pas compris de quoi vous parlez ?





conçu pour l’architecture i386 et pour fonctionner sous Linux avec un noyau 2.2.5





C’est pas formidablement formulé et j’ai du mal a comprendre, est-ce limité a l’architecture i386 ?



Puis finalement j’ai pas vraiment compris comment ce fichier de 640K fonctionnei.

votre avatar

“Turla vue ?

&nbsp;- Qui ?




  • Mon linux !! ”



    Ok, baissez vos armes…je sors…



    en sortant: <img data-src=" /> Les blagualakonvaincront –&gt;[] Vlan !!

votre avatar







linconnu a écrit :



S’il y a peu de virus c’est pas parce que c’est plus sécurisé c’est parce que les développeurs de virus s’y intéressent moins. Techniquement il est beaucoup plus facile de développer un virus pour Linux que pour Windows, les failles sont beaucoup plus visibles car le code source est en accès libre.







Belle tentative, mais lorsque des gentils (White Hats) ou les méchants (Black Hat) cherchent des failles, ils ne se servent pas du code source. Donc, l’accès au code source ne rend pas les failles «plus visibles», et ne rend pas le développement de malwares «plus facile».



En revanche le fait que le code source soit disponible le rend beaucoup plus facile à patcher par différents acteurs (entreprises…).


votre avatar







FunnyD a écrit :



Windows 8.1 + MSE <img data-src=" />











<img data-src=" /> Pour une fois que c’est dans ce sens. <img data-src=" />





Il en faudrait 999999 sous le pingouin pour rétablir la balance (c’est samedi, c’est shabat !)


votre avatar







linconnu a écrit :



S’il y a peu de virus c’est pas parce que c’est plus sécurisé c’est parce que les développeurs de virus s’y intéressent moins. Techniquement il est beaucoup plus facile de développer un virus pour Linux que pour Windows, les failles sont beaucoup plus visibles car le code source est en accès libre.





D’ailleurs, il y a aussi beaucoup plus de virus et de malwares de toute sorte sous linux que sous win. Oh, wait… T’as pas un peu fini d’écrire porte n’1 ouak ?


votre avatar

En 2014, il y avait une base de deux milliards d’ordinateurs personnels (« As of June 2008, the number of personal computers in use worldwide hit one billion, while another billion is expected to be reached by 2014. »)



Toujours en 2014, la part de marché de Linux sur le poste de travail semble être de 1.25% (« According to web server statistics, as of December 2014, the estimated market share of Linux on desktop computers is 1.25%. »)



Ça nous fait donc déjà 25 millions de machines sous Linux… Mais comme Linux est également utilisé sur plus de 60% des serveurs web, sur près de 80% des smartphones (parts de marché d’Android), mais également sur l’écrasante majorité des objets connectés qui commencent à débarquer, au final, ça représente des centaines de millions, voir des milliards de machines sous Linux.



Donc bon, je crois qu’il y a matière à s’amuser et à intéresser les créateurs de virus.



Puis le coup des sources ouvertes, ça ne tient pas non plus. Celles de Windows ne sont pas disponibles, et ça ne l’a pas empêché de voir apparaître des centaines de milliers de virus différents ces vingt dernières années.



Et le fait que les sources soient ouvertes, ça va dans les deux sens. Plus facile à trouver d’éventuelles failles, aussi bien du côté des black hat que des white hat, mais également plus facile à corriger. Sous Windows, seul Microsoft peut corriger un problème. Sous Linux, n’importe qui peut s’en charger. Les projets logiciels eux-même, les différentes distributions qui collaborent, les utilisateurs ou les entreprises (Google, Facebook… nombreuses sont celles qui contribuent).



Et quand il y a des failles à corriger, on attend pas bêtement le deuxième mardi du mois

votre avatar

Je ne savais pas que les antivirus sous Linux existaient, comme je croyais que les virus n’existaient pas non plus.




  Après une recherche sur Internet, voici ce qui ressort de la documentation Ubuntu :        



un antivirus n’est pas franchement utile sur un poste client (ordinateur personnel)



  Mais :&nbsp;il peut trouver son utilité sur un serveur&nbsp;[...]&nbsp;l'anti-virus peut éviter des propagations et ainsi protéger les clients Windows.        






  Donc : cela signifie qu'en gros, les virus n'existent pas sous Linux. Mais ça, c'était avant. Aujourd'hui, un virus existe sous Linux. Mais heureusement que&nbsp;les malchances de le retrouver sur une machine classique sont particulièrement faibles. Je peux donc continuer à naviguer tranquille...
votre avatar

c’est pas ce genre de news qui va dissuader quiconque d’utiliser linux

windows étant en soi un cheval de Troie géant pour les bonnes brebis, le choix demeure très simple

votre avatar

Si tu veux jouer sur les mots, ce sont tous des logiciels malicieux et aucuns d’eux n’est un virus car aucuns d’eux ne modifient les binaires stockés sur la machine, ils s’exécutent eux même et laissent les autres binaires intouchés.



La nouvelle indique bien “malware” d’ailleurs, l’utilisation de virus est en général un abus de langage, ce sont rarement des virus.



Pour ce qui est de l’installation et l’exécution des logiciels/scripts malicieux, la faille est généralement la bêtise de l’utilisateur quelque soit le système, de même que quelque soit le système il existe des failles au niveau de celui-ci.



Quand je parlais de virus, je parlais donc de logiciels malicieux. La variante de cryptolocker pour les NAS basé Linux était bien un logiciel malicieux et pas un simple script que l’utilisateur a lancé lui même je pense. (exemple)

votre avatar

Rare veut pas dire inexistant. Il y en avait, mais ça faisait moins de dégâts car l’utilisateur, à moins de tourner sous compte root, ne peut faire grand chose sans confirmation du mot de passe. (Même cas pour Windows depuis Vista si l’utilisateur ne clic pas sur “oui” bêtement sur la requête UAC)

votre avatar







millman42 a écrit :



C’est quoi le rapport entre openssl et la sécurité du noyau Linux ?



Sinon comment tu fais pour savoir que le noyau NT est bien conçu. On a pas les sources.



Par contre il a un avantage par rapport à Linux. Pour corriger la faille on est pas obligé de la rendre publique ce qui évite de faciliter son exploitation sur des systèmes non mis à jours.



Edit : le noyau NT à aussi l’avantage de ne pas tout mettre dans le même espace d’adresse.





Je disais que comme sous linux (au sens distribution) avec openssl, le problème de windows n’est que rarement dans le noyau, le plus souvent il s’agit de failles dans des lib systeme.



Bien conçu de par son architecture. Et pour anticiper ta question, l’architecture est connue car pas mal documentée, par exemple technet.microsoft.com Microsoftou grâce au DDK.


Kasperksy met la main sur une variante du malware Turla conçue pour Linux

  • Un malware visant spécifiquement Linux

  • Kaspersky s'inquiète du nombre de variantes de Turla 

Fermer