Connexion
Abonnez-vous

Seize pays ont acheté un malware professionnel à une entreprise allemande

Question de qualité

Seize pays ont acheté un malware professionnel à une entreprise allemande

Le 17 septembre 2014 à 16h09

Wikileaks a révélé hier qu’une entreprise allemande, FinFisher, a vendu à plusieurs pays un malware spécialement conçu pour infecter pratiquement toutes les plateformes utilisées par le grand public, et pas seulement. Des informations qui doivent permettre selon le site aux éditeurs de solutions de sécurité de mieux lutter contre ce type de menace.

Une quinzaine de pays clients d'un malware professionel...

Les thèmes de la surveillance et de l’espionnage sont depuis plus d’un an essentiellement liés aux révélations d’Edward Snowden. Rendre public le programme Prism n’était ainsi qu’une première étape et les informations ont continué de pleuvoir à un rythme régulier. Mais toutes les actualités sur ces thèmes n’émanent pas forcément des documents de Snowden, et Wikileaks a publié lundi des informations sur un malware quasi-militarisé, vendu par une entreprise allemande à plusieurs pays, dont certains ne sont pas connus pour leur respect des droits de l’homme.

 

Australie, Bahreïn, Bengladesh, Belgique, Bosnie & Herzégovine, Estonie, Hongrie, Italie, Mongolie, Pays-Bas, Nigéria, Pakistan, Singapour, Slovaquie, Afrique du Sud et Vietnam figurent selon Wikileaks sur la liste des clients de FinFisher, une entreprise qui faisait initialement partie du groupe anglais Gamma International. Devenue une entreprise autonome en 2013, elle est spécialisée dans la création de malwares qui serviront à infecter des machines pour en intercepter les communications.

.... aux capacités redoutables 

Mais quelles machines ? A priori l’écrasante majorité : les ordinateurs sous Windows ou Linux, les Mac, les appareils mobiles sous iOS, Android, Windows Phone, mais également les BlackBerry ou même les smartphones plus anciens sous Symbian. Une fois mis en place, le malware peut détecter les communications en cours et les transmettre à distance.

 

Skype, emails, appels téléphoniques classiques, SMS, tout ce que peut voir la webcam ou tout ce qui touche à la vidéoconférence : le malware ne manque pas de capacités. À tel point en fait que Julian Assange se pose la question de savoir « pourquoi le gouvernement d’Angela Merkel continue de protéger FinFisher ». Assange insiste, en indiquant que l'entreprise « continue à opérer effrontément depuis l’Allemagne en vendant des malwares à certains des régimes les plus corrompus de la planète ».

Pour Julian Assange, le comportement de l'Allemagne est incompréhensible 

L’existence et l’activité de FinFisher ne sont pas nouvelles cependant. D’abord, l’entreprise existe depuis 2007. Ensuite, une ONG canadienne, basée à Toronto, CitizenLab, avait publié l’année dernière des données sur la vente de malwares à 25 pays. Initialement, l’existence de ce malware avait été rendue publique lors d’une fouille dans les bureaux de la police secrète égyptienne lors de la destitution du président Hosni Mubarak.

 

Pour Assange, le problème est d’autant plus grave un an et demi après que l’Allemagne a pris fortement position sur le respect de la vie privée, le pays ayant été impacté de plein fouet par les révélations d’Edward Snowden. On rappellera en effet le scandale de la surveillance du smartphone d’Angela Merkel, ou celui d’un analyste allemand du renseignement qui envoyait en secret des informations à la NSA.

 

Dans tous les cas, il semble selon Wikileaks que l’activité commerciale autour de la vente de malwares soit florissante. Dans les documents fournis par le site, on apprend ainsi que FinFisher aurait engrangé pas moins de 50 millions d’euros pour la vente de ces logiciels malveillants.

En attente d'une réaction officielle

Eric King, l’un des directeurs de Privacy International, a indiqué de son côté à The Guardian que les documents publiés par Wikileaks donnaient « un meilleur aperçu de la manière dont les entreprises comme FinFisher et les gouvernements qu’elles fournissent compromettent nos appareils, et espionnent les zones les plus privées de nos vies ».

 

Myko Hypponen, le célèbre directeur de la recherche pour la société de sécurité F-Secure, a de son côté indiqué au Financial Times que le chiffre d’affaires généré par FinFisher sur cette activité était « remarquable ». Il enjoint d’ailleurs le gouvernement allemand à publier des rapports de transparence pour préciser l’ampleur et l’efficacité de ces malwares : « Si ces outils sont utilisés en secret, nous les citoyens ne pouvons pas décider s’ils valent le compromis sur la vie privée ou non ». Mais il y a peu de chance en réalité que l’Allemagne fournisse de telles informations.

 

Il n’est cependant pas impossible que nos voisins réagissent officiellement sur cette polémique. Ils l’ont fait à plusieurs reprises, le parlement allemand ayant été jusqu’à inviter les grands patrons des entreprises américains du cloud pour leur poser des questions au sujet du programme Prism et de la surveillance en général (ils n’y sont pas allés).

Commentaires (77)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

poutre/paille tout ça

votre avatar







darkbeast a écrit :



poutre/paille tout ça





et deutsche Qualität, comme l’indique le sous-titre.





Une quinzaine de pays clients d’un malware professionnel…



rien que le terme fout la trouille…


votre avatar

Quel arnaque !

Il suffit d’un RAT codé par un gus (doué) dans son garage pour espionner la population syrienne <img data-src=" />



http://www.france24.com/fr/20120713-darkcomet-france-syrie-repression-cybersurve…



Et sinon, Microsoft va saisir les noms de domaines de Finfisher , comme avec no-ip?



Vendre des armes a des particuliers, c’est interdit, mais aux états



(Ce message n’ayant pas été rédigé à jeun, merci d’excuser d’éventuelles énormités)

votre avatar

quoi ? les indignés seraient de gros gros gros hypocrites ? mais noon :p

votre avatar

Ils font tous pareils, c’est pas nouveau.









<img data-src=" />

votre avatar



Pour Assange, le problème est d’autant plus grave un an et demi après que l’Allemagne a pris fortement position sur le respect de la vie privée, le pays ayant été impacté de plein fouet par les révélations d’Edward Snowden. On rappellera en effet le scandale de la surveillance du smartphone d’Angela Merkel, ou celui d’un analyste allemand du renseignement qui envoyait en secret des informations à la NSA.



Un industriel, un politicien, un cadre, un employé, cela s’achète ; suffit d’y mettre le prix.



on apprend ainsi que FinFisher aurait engrangé pas moins de 50 millions d’euros pour la vente de ces logiciels malveillants.



C’est tout ? Pourtant, pour l’administration US, le vol de ces données, surtout si elles sont industrielles, risquent de leur rapporter infiniment plus.



Il n’est cependant pas impossible que nos voisins réagissent officiellement sur cette polémique. Ils l’ont fait à plusieurs reprises, le parlement allemand ayant été jusqu’à inviter les grands patrons des entreprises américains du cloud pour leur poser des questions au sujet du programme Prism et de la surveillance en général (ils n’y sont pas allés).



Quoi d’étonnant ? A qui se fer ? A des politiques achetés ou à des gens bossant dans l’industrie, le renseignement, eux-mêmes susceptibles de trahir ou de se laisser corrompre ?

Quant à faire confiance au Cloud, autant espérer partir 6 mois en vacances en laissant portes et fenêtres grandes ouvertes tout en croyant, naïvement, ne pas se faire cambrioler…

votre avatar

La france n’a ni peur ni besoin de finfisher, parce que la france a le pare-feu openoffice <img data-src=" />

votre avatar

J’aimerais bien savoir comment il fonctionne sous Linux et quelles failles sont exploitées…<img data-src=" />

votre avatar

C’est du commerce d’armes. Rien de nouveau finalement.

votre avatar







WereWindle a écrit :



et deutsche Qualität, comme l’indique le sous-titre.





rien que le terme fout la trouille…





Griller voulait la sortir cet expression. <img data-src=" />


votre avatar

Mr Assange a vécu chez les bisounours si longtemps que ça ?

votre avatar







LeJediGris a écrit :



J’aimerais bien savoir comment il fonctionne sous Linux et quelles failles sont exploitées…<img data-src=" />





Pareil pour Windows Phone… Sachant que tout est sandboxé, ce serait probablement le premier malware connu.


votre avatar







amikuns a écrit :



Griller voulait la sortir cet expression. <img data-src=" />





le sous-titre la rendait évidente <img data-src=" />





« Si ces outils sont utilisés en secret, nous les citoyens ne pouvons pas décider s’ils valent le compromis sur la vie privée ou non ».



j’avais pas tilté là-dessus, en première lecture… Quel compromis serait ne serait-ce qu’imaginable sachant que c’est vendu à des puissances étrangères et potentiellement à des entités privées ?







Tim-timmy a écrit :



quoi ? les indignés seraient de gros gros gros hypocrites ? mais noon :p





si peu <img data-src=" />



edit :





Wikileaks a écrit :



Within the full list of customers, it’s worth noticing that among the largest is Mongolia, which has been recently selected as new Chair of the Freedom Online Coalition.





ha ha ha…


votre avatar







LeJediGris a écrit :



J’aimerais bien savoir comment il fonctionne sous Linux et quelles failles sont exploitées…<img data-src=" />





De la même façon que pour les autres OS.


votre avatar







LeJediGris a écrit :



J’aimerais bien savoir comment il fonctionne sous Linux et quelles failles sont exploitées…<img data-src=" />







les failles sont celle impliquant un trou de sécurité et sous linux comme sous les autres il bave tes données


votre avatar







Cartmaninpact a écrit :



Ah moins que les lois ne s’appliquent pas à tout le monde? <img data-src=" />





Ben si ! <img data-src=" />



Heu ?? <img data-src=" />



Ah ! Ben non en fait. <img data-src=" />



votre avatar







GruntZ a écrit :



Disons, “A l’insu de son plein gré” …

Parce que la faille exploitée est celle qui se situe entre la chaise et le clavier dans une proportion qui varie de 90% à 100% des cas selon l’OS.



Dit autrement, même le pire OS n’est seul responsable que d’au plus 10% des infections.

Dans tous les autres cas, l’utilisateur aide à sa propre misère, activement; que ce soit consciemment ou pas.





Et tu as une source je suppose pour sortir des chiffres aussi précis ? Ou tu les sors de ton chapeau ?



Je suis d’accord que certains utilisateurs ne sont pas fute-fute, si tu avais simplement dit ça ça m’aurait suffit. Sortir des gros chiffres pipeautés, ça ne sert pas ton propos, au contraire ça ne fait pas très sérieux…


votre avatar







Konrad a écrit :



Et tu as une source je suppose pour sortir des chiffres aussi précis ? Ou tu les sors de ton chapeau ?





Vu d’où je les sort, je confirme qu’ils sont à prendre avec des pincettes …

<img data-src=" />



Pour ma défense, je dirais que les éditeurs d’AV n’avaient qu’à pas commencer à gonfler les leurs, de chiffres; tout ça parce que ça fait “plus peur”, “plus sérieux” et mieux vendre les rustines à passoire.


votre avatar

Si tout le monde est atteint, c’est que l’installation du malware ne se fait pas sur le client, mais les serveurs j’imagine.

Et comme ce sont les états qui les achètent, ça me semble plus que probable.

votre avatar







LeJediGris a écrit :



J’aimerais bien savoir comment il fonctionne sous Linux et quelles failles sont exploitées…<img data-src=" />









Konrad a écrit :



La question c’est : comment les machines se font-elles infecter au départ ?





Je me pose la même question, parce que d’ici que j’installe un malware sur mon Linux, il y a du temps !







Bylon a écrit :



C’est sûr que si le gars fout un server SSH avec un mot de passe trivial, il gagne tout de suite un prix Darwin, et c’est bien fait pour lui s’il est infecté !

(en plus de probablement laisser le port 22 pour encore faciliter la vie aux pauvre hackers !)





Que veux-tu dire par “laisser le port 22” ?

Pour ma part, j’ai juste mis un “fail2ban” qui tient en 2 règles IPtables pour éviter les attaques par force brute, bien que mon mot de passe soit compliqué ; ça évite aussi de pourrir mes logs systèmes.


votre avatar

ya moyen de savoir si on est infecté ? Ou je suis le seul que ça intéresse ?

votre avatar







Magyar a écrit :



ya moyen de savoir si on est infecté ? Ou je suis le seul que ça intéresse ?







un thermometre rectal ou auriculaire. ou le doigt mouillé au choix.


votre avatar







Magyar a écrit :



ya moyen de savoir si on est infecté ? Ou je suis le seul que ça intéresse ?









Takoon a écrit :



un thermometre rectal ou auriculaire. ou le doigt mouillé au choix.





sa question est valide. Vu que la boite fait son business en vendant des saloperies (légalement donc, j’imagine…) diffuser un moyen de savoir si quelqu’un a utilisé un de ses produits sur soi est-il une contrefaçon ou un acte de concurrence déloyale ?


votre avatar







OlivierJ a écrit :



Que veux-tu dire par “laisser le port 22” ?

Pour ma part, j’ai juste mis un “fail2ban” qui tient en 2 règles IPtables pour éviter les attaques par force brute, bien que mon mot de passe soit compliqué ; ça évite aussi de pourrir mes logs systèmes.





Je pense qu’il voulait dire qu’utiliser un autre port que le port par défaut (22) peut être une mesure supplémentaire. Même si ssh est sécurisé, une machine qui répond sur le port 22 trahit le fait qu’il existe bel et bien une machine UNIX/Linux à cette adresse. Sachant cela un hacker peut tenter d’attaquer ladite machine par d’autres moyens.



J’utilise aussi un autre port que le 22 pour le serveur ssh chez moi (en plus d’avoir un mot de passe long et complexe, et d’avoir installé fail2ban).


votre avatar







Takoon a écrit :



[HS] Sinon le jour où Youporn sera un vecteur d’infection, çà en fera des victimes….







SebGF a écrit :



Il peut l’être, mais pas au niveau informatique.







Qui te dit qu’il ne l’est pas déjà ? (ou son frère) <img data-src=" /> <img data-src=" /><img data-src=" />


votre avatar







panda09 a écrit :



Un industriel, un politicien, un cadre, un employé, cela s’achète ; suffit d’y mettre le prix.





Les moyens, l’argent ne fait pas tout, ce qui fait avancer le monde c’est le fric, le sexe et la peur.

Tu peux retourner un PDG pour uen histoire de fesses qui lui coutera al moitiée de sa fortune en divorse, et ça ne t’as pas couter si cher.





LeJediGris a écrit :



J’aimerais bien savoir comment il fonctionne sous Linux et quelles failles sont exploitées…<img data-src=" />





Bon, finalement je vais passer à BSD (ou AIX ou Solaris ou UX, nan je déconne.. boites US … ) alors… Linux cay de la mayrde en barre ! <img data-src=" />





SebGF a écrit :



En même temps ils ont de quoi être indignés.

Ils sont obligés de payer des malwares alors que pour la NSA c’est les autres entreprises comme Google, Apple ou Microsoft qui se chargent de poser les malware puis de laisser l’agence piocher. <img data-src=" />





<img data-src=" /> surtout ils doivent les faire développer par des entreprises privées, ça coute plus cher sur le long terme.





dam1605 a écrit :



Pas forcément besoin de faille, l’interface chaise-clavier est généralement suffisante !

Ca doit être tellement facile de faire installer quelquechose à l’utilisateur lambda via un plugin pour navigateur web par exemple …

Si ca vient d’un site gouvernemental en plus… le site impots.gouv.fr veut installer un plugin, l’autorisez vous ?





Sérieusement, sur la majorité des personnes qui utilisent internet, de n’importe quel site les gens acceptent tous les pluggin :/ Y’a des des gens comme les lecteurs de NXi & co pour vérifier.





Konrad a écrit :



Et tu as une source je suppose pour sortir des chiffres aussi précis ? Ou tu les sors de ton chapeau ?



Je suis d’accord que certains utilisateurs ne sont pas fute-fute, si tu avais simplement dit ça ça m’aurait suffit. Sortir des gros chiffres pipeautés, ça ne sert pas ton propos, au contraire ça ne fait pas très sérieux…





En général c’est annoncés entre 80 et 90%, dans toutes les formations à la SSI, avec une moyenne à 85%. Dans 5 à 10% c’est du sabotage interne, reste finalement un peu plus de 5% pour de vraies attaques.



Comme je dis plus haut, le soucis c’est l’utilisation que font les gens des outils informatiques et leur niveau de connaissance du sujet, et d’appréciation du risque.





Konrad a écrit :



Je pense qu’il voulait dire qu’utiliser un autre port que le port par défaut (22) peut être une mesure supplémentaire. Même si ssh est sécurisé, une machine qui répond sur le port 22 trahit le fait qu’il existe bel et bien une machine UNIX/Linux à cette adresse. Sachant cela un hacker peut tenter d’attaquer ladite machine par d’autres moyens.



J’utilise aussi un autre port que le 22 pour le serveur ssh chez moi (en plus d’avoir un mot de passe long et complexe, et d’avoir installé fail2ban).





Juste qu’il s’agit d’une machine qui répond, le port 22 est quand même standard, du coup un MAC (BSD Like donc Unix Like) répondra aussi, tout autant qu’un WIndows ou une box <img data-src=" />


votre avatar







psn00ps a écrit :



Qui te dit qu’il ne l’est pas déjà ? (ou son frère) <img data-src=" /> <img data-src=" /><img data-src=" />





Dailyporn ? <img data-src=" />



[]—&gt;


votre avatar

d’un coté vous avez des fanatiques religieux..

et de l’autre des fanatiques sécuritaires

tout ca sous la coupe de fanatiques financiers <img data-src=" />



effectivement quel magnifique monde que nous avons là <img data-src=" />

votre avatar







En_transit a écrit :



Ben si ! <img data-src=" />



Heu ?? <img data-src=" />



Ah ! Ben non en fait. <img data-src=" />





On est tous égaux, voyons <img data-src=" />

(juste certains qui sont plus égaux que les autres !<img data-src=" />)


votre avatar







OlivierJ a écrit :



Que veux-tu dire par “laisser le port 22” ?







C’est simple, ton serveur SSH peut marcher sur n’importe quel port. Regarde man sshd, l’option -p permet de préciser le port, le port 22 est juste le port par défaut, si tu ne précises pas l’option.



Si tu es dans un cas d’usage où tu dois ouvrir ton SSH à l’extérieur, toutes les mesures que tu cites (MdP complexe, fail2ban, etc…) sont saines, mais la première mesure qui coûte 0 est de ne PAS utiliser le port 22 par défaut. Tu lances ton serveur avec un port du genre 47981, ou n’importe quel port de ton choix. Ce n’est pas “imaparable”, mais ça évite l’évidence du test du port 22. Ça oblige les attaquants à scanner TOUS tes ports en testant les protocoles qu’ils supportent, ce qui est beaucoup plus long pour eux, et peut aussi être détecté pour les bannir plus vite.


votre avatar







moggbomber a écrit :



d’un coté vous avez des fanatiques religieux..

et de l’autre des fanatiques sécuritaires

tout ca sous la coupe de fanatiques financiers <img data-src=" />



effectivement quel magnifique monde que nous avons là <img data-src=" />





Oui, le pognon est toujours derrière.

Après on a aussi cela :

http://blogs.mediapart.fr/blog/bernard-gensane/240814/tuons-les-pauvres-quand-lh…

Sympa, hein, ce que ces salauds que l’on paie à ne rien foutre de bon pensent sur nous…



Mais on pourrait aussi leur faire cela :

http://www.francetvinfo.fr/monde/europe/manifestations-en-ukraine/video-un-deput…


votre avatar







LeJediGris a écrit :



J’aimerais bien savoir comment il fonctionne sous Linux et quelles failles sont exploitées…<img data-src=" />





idem


votre avatar







Khalev a écrit :



De la même façon que pour les autres OS.





On peut lire :



FinFisher Relay and FinSpy Proxy are the components of the FinFisher suite responsible for collecting the data acquired from the infected victims and delivering it to their controllers. It is commonly deployed by FinFisher’s customers in strategic points around the world to route the collected data through an anonymizing chain, in order to disguise the identity of its operators and the real location of the final storage, which is instead operated by the FinSpy Master.



source :https://wikileaks.org/spyfiles4/index.html



Si, je comprends bien, c’est une attaque de type Man in the Middle qui permet de récupérer toutes les communications.

j’ai mal compris.

Ça aide pas à savoir comment ils procèdent.

En tout cas le fichier mis à dispo est dédié à Debian… correctif à venir <img data-src=" />


votre avatar







Reznor26 a écrit :



C’est du commerce d’armes. Rien de nouveau finalement.







+1

Et oui, le marché des malwares est devenu très pro. Fini le temps où il s agissait de “tout pêter”. Aujourd’hui, c est un business comme un autre, cad axé sur le pognon d un côté, intelligence de l autre: celui qui maitrise l info a plus de pouvoir…


votre avatar







zempa a écrit :



On peut lire :



source :https://wikileaks.org/spyfiles4/index.html



Si, je comprends bien, c’est une attaque de type Man in the Middle qui permet de récupérer toutes les communications.





Non ça c’est juste leur façon de faire en sorte qu’on ne puisse pas remonter à la destination des données volées.



C’est un peu leur TOR à eux. En gros quand une cible infectée extrait ses données elles sont envoyés via un réseau de proxys tout autour du globe pour perdre les gens qui essaieraient de remonter à la source de l’attaque.



C’est comme ça qu’on voit pleins d’attaques qui émanent de la Chine alors qu’en fait c’est juste un proxy qui se trouve en Chine (enfin… pas tout le temps, des fois ça vient vraiment de Chine aussi).


votre avatar







zempa a écrit :



On peut lire :



source :https://wikileaks.org/spyfiles4/index.html

Ça aide pas à savoir comment ils procèdent.

En tout cas le fichier mis à dispo est dédié à Debian… correctif à venir <img data-src=" />





Effectivement ça n’aide pas à comprendre comment une machine peut se retrouver infectée.



Si un utilisateur mal intentionné installe sciemment le malware sur une machine, je comprends que tous les OS peuvent être touchés. Je pourrais aussi programmer et installer moi-même un malware sur ma propre machine… Aucun OS ne peut se prémunir de ça.



La question c’est : comment les machines se font-elles infecter au départ ? Que ça soit Windows, Linux, Mac ou autre, il faut exploiter une faille pour installer un malware à l’insu de l’utilisateur. Je suis curieux de savoir quelles failles ont été exploitées sur chaque plate-forme, parce que là ça reste vague…


votre avatar

Question con:

Du coup, c’est aussi super facile pour cette société de savoir ce que font ses softs et donc qui espionne quoi avec quel montage de proxys.

Comment 16pays ont pu faire confiance à une entreprise allemande sous les lois FISA allemandes?

C’est en fait l’Allemagne le big big brother?

votre avatar

J’arrive plus à être étonné et vous? <img data-src=" />

votre avatar

Heureusement la dernière loi anti-fourretout du PS va nous protéger :



“Accéder ou se maintenir, frauduleusement, dans un système informatisé sera puni de deux ans de prison et 100 000 euros d’amende…Quand ces infractions informatiques auront lieu en bande organisée, la peine sera portée à 10 ans d’emprisonnement et 1 million d’euros d’amende. Ce régime sera également activable en cas d’importation, détention, offre, cession, mise à disposition d’un outil dédié au piratage informatique, non justifié par la recherche ou la sécurité informatique.”



Ah moins que les lois ne s’appliquent pas à tout le monde? <img data-src=" />

votre avatar







barlav a écrit :



Question con:

Du coup, c’est aussi super facile pour cette société de savoir ce que font ses softs et donc qui espionne quoi avec quel montage de proxys.

Comment 16pays ont pu faire confiance à une entreprise allemande sous les lois FISA allemandes?

C’est en fait l’Allemagne le big big brother?





Bah tu crois qu’on fait quoi à installer des eagles surdimensionnés dans tous les pays où il y a des bons gros cables transcontinentaux qui passent?



Les pays qui achètent ce genre de produit s’en tapent un peu que d’autres pas se mèlent de leurs affaires. Du moment qu’on les embête pas trop.

C’est dommage pour la population par contre.


votre avatar







Tim-timmy a écrit :



quoi ? les indignés seraient de gros gros gros hypocrites ? mais noon :p







En même temps ils ont de quoi être indignés.

Ils sont obligés de payer des malwares alors que pour la NSA c’est les autres entreprises comme Google, Apple ou Microsoft qui se chargent de poser les malware puis de laisser l’agence piocher. <img data-src=" />


votre avatar







Konrad a écrit :



La question c’est : comment les machines se font-elles infecter au départ ? Que ça soit Windows, Linux, Mac ou autre, il faut exploiter une faille pour installer un malware à l’insu de l’utilisateur.

Je suis curieux de savoir quelles failles ont été exploitées sur chaque plate-forme, parce que là ça reste vague…





Disons, “A l’insu de son plein gré” …

Parce que la faille exploitée est celle qui se situe entre la chaise et le clavier dans une proportion qui varie de 90% à 100% des cas selon l’OS.



Dit autrement, même le pire OS n’est seul responsable que d’au plus 10% des infections.

Dans tous les autres cas, l’utilisateur aide à sa propre misère, activement; que ce soit consciemment ou pas.


votre avatar

[HS] Sinon le jour où Youporn sera un vecteur d’infection, çà en fera des victimes….

votre avatar







Takoon a écrit :



[HS] Sinon le jour où Youporn sera un vecteur d’infection, çà en fera des victimes….







Le complot Illuminati des compagnies de capotes pour remplacer les parefeu? <img data-src=" />


votre avatar







Takoon a écrit :



[HS] Sinon le jour où Youporn sera un vecteur d’infection, çà en fera des victimes….







Il peut l’être, mais pas au niveau informatique.


votre avatar







LeJediGris a écrit :



J’aimerais bien savoir comment il fonctionne sous Linux et quelles failles sont exploitées…<img data-src=" />







Moi aussi !



Pour la première fois (en 6 ans) j’ai vu un gars “infecter” son Ubuntu (voir forum fr), mais les pistes d’entrée d’un tel malware c’est : un serveur SSH avec un mot de passe trivial.



C’est sûr que si le gars fout un server SSH avec un mot de passe trivial, il gagne tout de suite un prix Darwin, et c’est bien fait pour lui s’il est infecté !



(en plus de probablement laisser le port 22 pour encore faciliter la vie aux pauvre hackers !)


votre avatar







LeJediGris a écrit :



J’aimerais bien savoir comment il fonctionne sous Linux et quelles failles sont exploitées…<img data-src=" />







Pas forcément besoin de faille, l’interface chaise-clavier est généralement suffisante !

Ca doit être tellement facile de faire installer quelquechose à l’utilisateur lambda via un plugin pour navigateur web par exemple …

Si ca vient d’un site gouvernemental en plus… le site impots.gouv.fr veut installer un plugin, l’autorisez vous ?


votre avatar

Pour le coup, FinFisher (du moins, une plus vielle version que l’actuelle) se basait effectivement sur la faille “PIBCAM” - l’utilisateur. Notamment en forgeant des mails de journalistes avec un contenu prétendument intéressant (liste de suspects dans une affaire, liste de victimes de torture gouvernementale …) au sein d’un fichier compressé. Ils misent sur le fait que nombre de programmes gèrent suffisamment mal les noms bidirectionnels. fr.wikipedia.org Wikipedia

Ainsi, un fichier s’affichant comme SuspectList.jpg (avec, en cerise sur le gâteau, l’affichage des extensions de fichiers désactivé), un fichier qui en réalité s’appelle gjp.tsiLtcepsuS.exe.

Ledit fichier ouvre alors une image réelle, mais installe gentiment un troyen au passage. Quant à la version sous Linux, c’est une bonne question. Comme il s’agit d’un troyen “ciblé” (pas d’un ver), on suppose la cible “connue”, donc son OS peut, lui aussi, être connu par des voies plus … traditionnelles.

votre avatar

Pour linux (comme pour windows, macos ou nimporte quel os), il suffit de passer par le système de mises à jour, tu chopes une clé de chiffrement de la boite ou d’un développeur (tous les gouvernements doivent avoir ça je pense), et tu remplaces un des fichiers mis à jour par le tiens.

un simple proxy chez le fai de la personne qui tu souhaites infecter, et à la prochaine mise à jour, c’est reglé !



Faut mettre à jour, qu’on vous dit <img data-src=" />

votre avatar







the_Grim_Reaper a écrit :



Juste qu’il s’agit d’une machine qui répond, le port 22 est quand même standard, du coup un MAC (BSD Like donc Unix Like) répondra aussi, tout autant qu’un WIndows ou une box <img data-src=" />





Par «réponse», je voulais dire que dans le cas d’une tentative de connexion ssh sur port 22, une machine UNIX ou Linux avec un serveur ssh installé va demander un mot de passe, ce qui trahit le fait que 1) il existe un serveur à cette adresse, 2) c’est une machine UNIX/Linux. Sachant cela un pirate pourra s’intéresser de plus près à cette adresse.



Au contraire une machine Windows ne va rien demander du tout. De même qu’un serveur UNIX/Linux configuré pour utiliser un autre port que le 22 pour les connexions ssh. En l’absence de réponse, il y a moins de chances de se faire attaquer.



Pas mal de script kiddies scannent des plages d’adresses IP, et ensuite regardent de plus près les adresses qui répondent d’une manière ou d’une autre (réponse au ping, à ssh, etc.). Utiliser des ports non standards, ça peut être un moyen de se protéger contre ces attaques simplettes.


votre avatar







moi1392 a écrit :



Pour linux (comme pour windows, macos ou nimporte quel os), il suffit de passer par le système de mises à jour, tu chopes une clé de chiffrement de la boite ou d’un développeur (tous les gouvernements doivent avoir ça je pense), et tu remplaces un des fichiers mis à jour par le tiens.

un simple proxy chez le fai de la personne qui tu souhaites infecter, et à la prochaine mise à jour, c’est reglé !



Faut mettre à jour, qu’on vous dit <img data-src=" />





Il suffit de marcher sur l’eau, c’est plus simple


votre avatar







Konrad a écrit :



Par «réponse», je voulais dire que dans le cas d’une tentative de connexion ssh sur port 22, une machine UNIX ou Linux avec un serveur ssh installé va demander un mot de passe, ce qui trahit le fait que 1) il existe un serveur à cette adresse, 2) c’est une machine UNIX/Linux. Sachant cela un pirate pourra s’intéresser de plus près à cette adresse.



Au contraire une machine Windows ne va rien demander du tout. De même qu’un serveur UNIX/Linux configuré pour utiliser un autre port que le 22 pour les connexions ssh. En l’absence de réponse, il y a moins de chances de se faire attaquer.



Pas mal de script kiddies scannent des plages d’adresses IP, et ensuite regardent de plus près les adresses qui répondent d’une manière ou d’une autre (réponse au ping, à ssh, etc.). Utiliser des ports non standards, ça peut être un moyen de se protéger contre ces attaques simplettes.





<img data-src=" /> <img data-src=" />



répondre au ping cay le mal <img data-src=" />


votre avatar



continue à opérer effrontément depuis l’Allemagne en vendant des malwares à certains des régimes les plus corrompus de la planète





La Belgique!!! <img data-src=" />



Mais ça étonne encore quelqu’un? On doit bien avoir la même chose en France, aux UK etc… Tous les pays ou presque doivent avoir soit une cellule interne soit une petite entreprise un peu discrète qui fait ça. Ce qui n’empêche pas d’acheter le soft du voisin pour voir s’il est mieux :

1/ s’en protéger

2/ piquer des idées



Si une armée n’a pas ce genre d’arme à l’heure actuelle…

votre avatar







Konrad a écrit :



Je pense qu’il voulait dire qu’utiliser un autre port que le port par défaut (22) peut être une mesure supplémentaire.





Pourquoi pas, mais ma machine n’est pas assez importante pour que je dissimule le SSH. Et si ma machine était importante, un pirate trouverait le port avec un scan.

Et surtout, comme depuis certains endroits (et sociétés), beaucoup de ports sont bloqués en sortie <img data-src=" /> , c’est mieux de garder le port standard, sinon c’est fichu.







Bylon a écrit :



C’est simple, ton serveur SSH peut marcher sur n’importe quel port. Regarde man sshd, l’option -p permet de préciser le port, le port 22 est juste le port par défaut, si tu ne précises pas l’option.





Oui merci on s’en doutait un peu <img data-src=" /> <img data-src=" />


votre avatar







Konrad a écrit :



Et tu as une source je suppose pour sortir des chiffres aussi précis ? Ou tu les sors de ton chapeau ?



Je suis d’accord que certains utilisateurs ne sont pas fute-fute, si tu avais simplement dit ça ça m’aurait suffit. Sortir des gros chiffres pipeautés, ça ne sert pas ton propos, au contraire ça ne fait pas très sérieux…





parce que faire le gros relou sur des chiffres visiblement donnes a la louche ca fait serieux ? Si tu comprends toi meme que c’est des chiffres a la louche tu les interpretes comme tel point barre mais faire ton relou ne te donne pas non plus un air de serieux juste de relou …


votre avatar

C’est marrant comme ce genre de news dégénérè en “ouais de toute façon moi je suis un bolosse de la sécurité, impossible que je sois infecté, j’ai tous changer mes ports, installer du anti-ddos, anti bruteforce, …”.



Je suis assez d’accord avec ceux qui disent que la faille peut probablement être situé entre la chaise et le clavier.Et sinon directement livré avec le matos ou les softwares.



Trouver moi une personne qui n’installe aucun software compilé d’avance (y en a peut être mais quel est le pourcentage ?. Si on vous dit que c’est les états qui les achètent, je suis assez d’avis de dire que n’importe quelle complicité avec adobe, google, microsoft, sun, apple, … voir un même un fabricant de matériel ou de driver devrait suffire à ce que l’utilisateur l’installe ou l’aie à son insu.



Vous allez pas me faire croire que vous n’installez que du code que vous compilez vous même (et même dans ce cas là vous êtes sur du compilateur ??)



Quand c’est installé dans un niveau si haut je ne vois pas comment on peux s’en prémunir.



Quand on voit l’envergure de prism oui ça fait peur …et alors on fait quoi ? faut retourner à l’âge de pierre.

votre avatar







Lafisk a écrit :



parce que faire le gros relou sur des chiffres visiblement donnes a la louche ca fait serieux ? Si tu comprends toi meme que c’est des chiffres a la louche tu les interpretes comme tel point barre mais faire ton relou ne te donne pas non plus un air de serieux juste de relou …





Je ne vois pas pourquoi tu réagis comme ça, ce n’est pas toi que je visais, et le principal intéressé m’a déjà répondu.



Chiffre sérieux : moins de 2% des intervenants ici m’ont trouvé relou <img data-src=" />







roswell51 a écrit :



C’est marrant comme ce genre de news dégénérè en “ouais de toute façon moi je suis un bolosse de la sécurité, impossible que je sois infecté, j’ai tous changer mes ports, installer du anti-ddos, anti bruteforce, …”.





Belle analyse de la conversation, toute en finesse, j’adore <img data-src=" />



Il me semble que tout ce qu’on a dit c’est qu’il était possible de mettre en place des mesures supplémentaires de sécurité. Personne n’a prétendu être un RoXXoR impossible à pirater.



De plus, ce n’est pas parce qu’il existe des contournements à certaines solutions de sécurité, qu’il faut arrêter d’essayer de se protéger, et gentiment se pencher en avant en se laissant faire.


votre avatar

Un windows seven bien configuré et protégé via les logiciel qu’il faut, derrière une box/routeur configuré en pare-feu physique avec l’utilisation d’un VPN solide qui bind toutes les connexions entrantes et sortantes, je leur souhaite bien du courage <img data-src=" /> <img data-src=" />



Quand bien même le malware serait installé en natif au sein de l’OS (ce dont je doute fortement mais imaginons, ils sont capables de tout), je me demande comment il pourrait lire à la volée l’information interceptées sachant que toutes les connexions seraient chiffrées via OpenVPN (AES, BlowFish…).

votre avatar



Il suffit de marcher sur l’eau, c’est plus simple





Pour un gouvernement, ça reste la solution la plus simple à mettre en place je pense, sans se baser sur une faille hypothétique qui pourrait ne pas être présente sur la machine de l’hôte !

en plus, c’est facile à mettre en oeuvre pour une grande quantité d’attaques.

votre avatar







Konrad a écrit :



Je ne vois pas pourquoi tu réagis comme ça, ce n’est pas toi que je visais, et le principal intéressé m’a déjà répondu.



Chiffre sérieux : moins de 2% des intervenants ici m’ont trouvé relou <img data-src=" />







Parce que c’est la nieme fois que je te vois faire la remarque et donc ton gros relou, une fois ou deux si vraiment c’etait utile a la conversation, mais en fait a chaque fois, non ca ne l’est pas car les chiffres sont de toute evidence a la louche a chaque fois que je te vois intervenir de cette facon.



Tu n’aimes pas les chiffres a la louche ? Osef je dirais c’est pas au monde de s’adapter a ce que tu aimes mais au mieux, a toi d’ignorer ce qui te gene …



Qu’il n’y ai que moi qui ait releve la chose change quoi au schmilblik ? rien au final, la remarque tu l’a deja fais 50 fois et je te repondrais qu’on s’en fou un peu que tu n’aimes pas cette pratique mais malheureusement pourtoi, elle est tres repandue et c’est pas en te repetant que ca va changer quoique ce soit. Mais bon continue si tu veux, j’interviendrai de la meme facon a chaque fois que je te verrais faire ce genre de remarque, tu verras bien a quel point ca peut etre chiant de vouloir plier les autres a son propre conformisme …


votre avatar







Darckiller a écrit :



Un windows seven bien configuré et protégé via les logiciel qu’il faut, derrière une box/routeur configuré en pare-feu physique avec l’utilisation d’un VPN solide qui bind toutes les connexions entrantes et sortantes, je leur souhaite bien du courage <img data-src=" /> <img data-src=" />



Quand bien même le malware serait installé en natif au sein de l’OS (ce dont je doute fortement mais imaginons, ils sont capables de tout), je me demande comment il pourrait lire à la volée l’information interceptées sachant que toutes les connexions seraient chiffrées via OpenVPN (AES, BlowFish…).





Pour citer un gus de Fin : “Currently the focus is on Windows Vista/7. Some exploits for XP are also available. At the moment there are no 0 day exploits for OSX, Linux or mobile platforms.”

Ils se basent sur des 0day de différents logiciels. Et plus le nombre de logiciels augmente sur un système, plus le nombre de points d’entrée potentiels augmente. Surtout quand on a un certain nombre de failles “sous la main”. (visant Adobe, différents navigateurs (même Opera - que personne n’utilise <img data-src=" /> ), M$ Office …)

Leur but n’est pas forcément non plus d’atteindre des warriors de l’informatique - mais plutôt des journalistes, des dissidents, … le genre de gêneur qui se sert de l’informatique comme simple outil.


votre avatar







Lafisk a écrit :



Parce que c’est la nieme fois que je te vois faire la remarque et donc ton gros relou, une fois ou deux si vraiment c’etait utile a la conversation, mais en fait a chaque fois, non ca ne l’est pas car les chiffres sont de toute evidence a la louche a chaque fois que je te vois intervenir de cette facon.



Tu n’aimes pas les chiffres a la louche ? Osef je dirais c’est pas au monde de s’adapter a ce que tu aimes mais au mieux, a toi d’ignorer ce qui te gene …





Ah oui, au temps pour moi. Je vais donc faire comme tout le monde et citer des chiffres pipeautés, ça va sûrement relever le niveau de la conversation, et ça ne fera pas troll du tout.



De toute façon je suis sûr que 95% des machines infectées par ce malware sont sous Windows donc les autres ne craignent rien. Et de toute façon tu peux mettre en place toutes les mesures de sécurité que tu veux, dans 80% des cas elles seront contournées ou alors ce sera une autre faille qui sera utilisée.



Vu qu’il y a vingt fois moins de failles sous Linux, si tout le monde y passait il y aurait moins de problème. <img data-src=" />


votre avatar







Pr. Thibault a écrit :



Pareil pour Windows Phone… Sachant que tout est sandboxé, ce serait probablement le premier malware connu.





La source indique Windows Mobile et non Windows Phone, donc possible que ça ne touche justement que WM6.5


votre avatar







Konrad a écrit :



Ah oui, au temps pour moi. Je vais donc faire comme tout le monde et citer des chiffres pipeautés, ça va sûrement relever le niveau de la conversation, et ça ne fera pas troll du tout.



De toute façon je suis sûr que 95% des machines infectées par ce malware sont sous Windows donc les autres ne craignent rien. Et de toute façon tu peux mettre en place toutes les mesures de sécurité que tu veux, dans 80% des cas elles seront contournées ou alors ce sera une autre faille qui sera utilisée.



Vu qu’il y a vingt fois moins de failles sous Linux, si tout le monde y passait il y aurait moins de problème. <img data-src=" />







Et bien tu vois, malgre toi, meme si je sais que tes chiffres sont a la louche, je ne vois pas du tout l’effet troll dont tu parles … 95% oui c’est gros et faux mais, d’un autre cote ca ne releve qu’un fait que tout le monde connait windows est plus cible (et non pas intrinsequement plus vulnerable) par les virus que les autres OS.



80% aussi c’est gros mais ca ne fait que rappeller que la securite absolue n’existe pas, au boulot on a beau avoir une boite qui gere notre pars d’ordi et bien suite a une audit, au niveau de la securite on a eu un 0 pointe le mec ayant craque nos pc et acceder au reseau en moins de 5 mins le tout grace a une cle usb … (bon ok on doit pas avoir de grosse protection de toute facon, c’est juste pour l’anecdote)



Donc au final, tes chiffres ont beau etre a la louche, c’est comprehensible pour quelqu’un d’intelligent, et ca requiert pas non plus d’etre un genie … a moins que tu ne sois pas assez intelligent pour trier les infos, car c’est bien beau de reclamer des chiffres mais ils ne sont pas toujours disponible ce qui n’empeche pas de lancer des affirmations sur son experience, libre a toi ensuite de la croire ou pas selon ta propre experience, encore faut-il que tu en ais.



Puis au final, je te rappelle qu’ici c’est unf il de commentaire sur un site generaliste sur l’high tech, pas un site de discussion de specialiste pour formation specialisee hein … pour ca tu as linkedin et les groupes


votre avatar







MygaleIfrey a écrit :



Pour le coup, FinFisher (du moins, une plus vielle version que l’actuelle) se basait effectivement sur la faille “PIBCAM” - l’utilisateur. Notamment en forgeant des mails de journalistes avec un contenu prétendument intéressant (liste de suspects dans une affaire, liste de victimes de torture gouvernementale …) au sein d’un fichier compressé. Ils misent sur le fait que nombre de programmes gèrent suffisamment mal les noms bidirectionnels. fr.wikipedia.org Wikipedia

Ainsi, un fichier s’affichant comme SuspectList.jpg (avec, en cerise sur le gâteau, l’affichage des extensions de fichiers désactivé), un fichier qui en réalité s’appelle gjp.tsiLtcepsuS.exe.

Ledit fichier ouvre alors une image réelle, mais installe gentiment un troyen au passage. Quant à la version sous Linux, c’est une bonne question. Comme il s’agit d’un troyen “ciblé” (pas d’un ver), on suppose la cible “connue”, donc son OS peut, lui aussi, être connu par des voies plus … traditionnelles.







Cela dit en passant, c’est une méthode que j’ai déjà vue employée par de nombreux skiddies le coup de la “marque de lecture”.



Dans leur jargon “trop d4rk r3b3lz 1337” ils appellent ca “extension spoofing” <img data-src=" />

Quand au reste de la méthode de propagation, rien n’est nouveau, absolument rien <img data-src=" /> : lancer le bon fichier (ou supposé bon) en même temps que la vérole pour noyer le poisson, je vois ca tout le temps sur des sites de DDL et parfois en torrent.<img data-src=" /> (Encore la semaine dernière avec un setup d’IDM qui cachait un mineur de bitcoins <img data-src=" />)



Et je ne débusque ses trucs que parce que c’est un hobby, donc je n’ai pas d’autorité pour en parler mais je suppose que ceux dont c’est le métier doivent savoir mieux que moi



La meilleure protection, après sa propre vigilance, est un HIPS. Le truc qui te dit “Tel processus a tenté d’accéder à la clef Run du registre/d’ouvrir/de lancer un autre processus/ecrire dans la mémoire d’un autre processus/etc…”



Chose totalement INUTILISABLE pour un utilisateur quelconque<img data-src=" />


votre avatar







Konrad a écrit :



Effectivement ça n’aide pas à comprendre comment une machine peut se retrouver infectée.



Si un utilisateur mal intentionné installe sciemment le malware sur une machine, je comprends que tous les OS peuvent être touchés. Je pourrais aussi programmer et installer moi-même un malware sur ma propre machine… Aucun OS ne peut se prémunir de ça.



La question c’est : comment les machines se font-elles infecter au départ ? Que ça soit Windows, Linux, Mac ou autre, il faut exploiter une faille pour installer un malware à l’insu de l’utilisateur. Je suis curieux de savoir quelles failles ont été exploitées sur chaque plate-forme, parce que là ça reste vague…







Tu vois en sécurité, en général, t’as des failles connues, et des failles que t’es le premier à trouver. dans ce cas de figure t’as deux choix: dire que t’as trouvé la faille (au monde entier, à l’éditeur, whatever) ou bien tu la gardes pour toi soit pour tes outils persos que tu vas commercialiser ou pour la vendre au plus offrant.

Tout système informatique a des failles de sécurité.


votre avatar
votre avatar







Darckiller a écrit :



Un windows seven bien configuré et protégé via les logiciel qu’il faut, derrière une box/routeur configuré en pare-feu physique avec l’utilisation d’un VPN solide qui bind toutes les connexions entrantes et sortantes, je leur souhaite bien du courage <img data-src=" /> <img data-src=" />



Quand bien même le malware serait installé en natif au sein de l’OS (ce dont je doute fortement mais imaginons, ils sont capables de tout), je me demande comment il pourrait lire à la volée l’information interceptées sachant que toutes les connexions seraient chiffrées via OpenVPN (AES, BlowFish…).





il se passe un moment sur ta machine où les données ne sont plus chiffrées (pour être utilisées par tes softs. suffit de taper à cet endroit. (ou de détenir les clés de chiffrement ce qui est pas si impossible que ca)


votre avatar







Konrad a écrit :



Belle analyse de la conversation, toute en finesse, j’adore <img data-src=" />



Il me semble que tout ce qu’on a dit c’est qu’il était possible de mettre en place des mesures supplémentaires de sécurité. Personne n’a prétendu être un RoXXoR impossible à pirater.



De plus, ce n’est pas parce qu’il existe des contournements à certaines solutions de sécurité, qu’il faut arrêter d’essayer de se protéger, et gentiment se pencher en avant en se laissant faire.







Je suis d’accord qu’on peux essayer de se protéger sur le reste mais est t’il possible de se protéger d’une “chose invisible” ???? vu comme prism a l’air d’être un complot assez largement installé, imagine que ton routeur et ton pc aient un canal parallèle de communication. T’as beau blinder en sécurité ta route principale s’il y a un chemin auquel tu ne peux accéder t’es grillé.



et même sans canal parallèle regarde heartbleed quel était la solution pour s’en premunir avant la correction ?? enlever ou bloquer le htps ????


votre avatar







Darckiller a écrit :



Un windows seven bien configuré et protégé via les logiciel qu’il faut, derrière une box/routeur configuré en pare-feu physique avec l’utilisation d’un VPN solide qui bind toutes les connexions entrantes et sortantes, je leur souhaite bien du courage <img data-src=" /> <img data-src=" />



Quand bien même le malware serait installé en natif au sein de l’OS (ce dont je doute fortement mais imaginons, ils sont capables de tout), je me demande comment il pourrait lire à la volée l’information interceptées sachant que toutes les connexions seraient chiffrées via OpenVPN (AES, BlowFish…).







En fait c’est pas très compliqué… suffit de prendre des captures d’écran et de l’envoyer au serveur distant FinFish, même si ça doit passer par ton VPN. Pas besoin de chercher midi à quatorze heures… ajoute un keylogger et deux-trois autres données qui peuvent être obtenues sans accès admin à la machine, et c’est réglé.


votre avatar







OlivierJ a écrit :



Je me pose la même question, parce que d’ici que j’installe un malware sur mon Linux, il y a du temps !





Que veux-tu dire par “laisser le port 22” ?

Pour ma part, j’ai juste mis un “fail2ban” qui tient en 2 règles IPtables pour éviter les attaques par force brute, bien que mon mot de passe soit compliqué ; ça évite aussi de pourrir mes logs systèmes.







J’ai fait de même et avec un bantime à -1 depuis la dernière fois que j’ai redémarré (car bizarrement quand je redémarre ça ne garde pas les IP bannies en mémoire, et j’aimerais bien, y’a pas un paramètre à modifier ?) j’en suis à 210 de bannies <img data-src=" />



EDIT : et sur mon autre serveur j’en suis à 308 <img data-src=" />


votre avatar







LeJediGris a écrit :



J’aimerais bien savoir comment il fonctionne sous Linux et quelles failles sont exploitées…<img data-src=" />





Par une faille dans le noyau.


votre avatar

Tiens ça faisait longtemps qu’on n’avait pas vu un point Godwin…

votre avatar

pour info ungars est bloqué sur la news <img data-src=" />



Un hors sujet pareil ça s’invente pas <img data-src=" />

votre avatar







atomusk a écrit :



pour info ungars est bloqué sur la news <img data-src=" />



Un hors sujet pareil ça s’invente pas <img data-src=" />





Tout les réponses à ces commentaires on été swordé, pas la mienne? Oublie?<img data-src=" />


votre avatar







amikuns a écrit :



Tout les réponses à ces commentaires on été swordé, pas la mienne? Oublie?<img data-src=" />







Damn c’est ça de vouloir aller trop vite … <img data-src=" />



Merci <img data-src=" />


votre avatar







atomusk a écrit :



Damn c’est ça de vouloir aller trop vite … <img data-src=" />



Merci <img data-src=" />





Je vait aller fêter ma première sword.<img data-src=" />


Seize pays ont acheté un malware professionnel à une entreprise allemande

  • Une quinzaine de pays clients d'un malware professionel...

  • .... aux capacités redoutables 

  • Pour Julian Assange, le comportement de l'Allemagne est incompréhensible 

  • En attente d'une réaction officielle

Fermer