samedi, 21 février 2015
Le ver crée une partition invisible
L’éditeur de solutions de sécurité Kaspersky décrit le groupe de hackers, baptisé groupe Equation, comme l’un des groupes de cyber-attaque les plus sophistiqués au monde. Spécialisée dans le cyberespionnage, cette entité opère depuis 2001, et peut-être même depuis 1996, à l’aide de malwares. Ces hackers ont notamment exploité deux vulnérabilités zero-day (c'est-à-dire qui ne sont pas connues de l’éditeur ou pas corrigées) identifiées dans le ver Stuxnet bien avant que ce dernier ne soit déployé. Selon l’éditeur russe, plusieurs dizaines de milliers de victimes ont été la cible d’Equation dans plus de trente pays. Ce malware se propage via une clé USB infectée dans laquelle le ver crée une partition invisible qui contient les commandes de contrôle ainsi que les données dérobées. Lorsque la clé USB est insérée dans un ordinateur ayant accès à l’Internet, elle transmet ses données et reçoit de nouvelles commandes.
Les chercheurs sont tombés sur un outil à la fois fascinant par sa complexité et totalement effrayant par sa puissance. Il s’agit d’un module identifié sous le nom de « nls_933w.dll » grâce auquel les assaillants peuvent reprogrammer le microgiciel d’un disque dur ou SSD. Ce module crée un espace invisible sur le système de stockage qui résiste à un formatage de niveau militaire. Les données dissimulées sont toujours disponibles pour l’assaillant, même après le formatage du disque dur et la réinstallation du système d’exploitation. Une fois qu’un disque dur ou SSD a été infecté, il est impossible de détecter ou de supprimer ce module malveillant.
Source : futura-sciences.com
Les chercheurs sont tombés sur un outil à la fois fascinant par sa complexité et totalement effrayant par sa puissance. Il s’agit d’un module identifié sous le nom de « nls_933w.dll » grâce auquel les assaillants peuvent reprogrammer le microgiciel d’un disque dur ou SSD. Ce module crée un espace invisible sur le système de stockage qui résiste à un formatage de niveau militaire. Les données dissimulées sont toujours disponibles pour l’assaillant, même après le formatage du disque dur et la réinstallation du système d’exploitation. Une fois qu’un disque dur ou SSD a été infecté, il est impossible de détecter ou de supprimer ce module malveillant.
Source : futura-sciences.com
05:29 Publié dans actu & écologie | Lien permanent | Commentaires (1) | Tags : informatique, securite, logiciel, internet, mathématiques