Des « hackers » ont profité d’une faille de Windows

Ho mais quel hasard!!! L’on reparle de Windows et de ses « failles » dans l’actualité, c’est à dire de la passoire à la sécurité plus que douteuse que la France utilise pourtant même pour les fichiers les plus sensibles! Depuis plusieurs mois, Microsoft est responsable des réseaux informatiques de l’éducation nationale, de l’armée, et à n’en pas douter du fichier biométrique sur les 60 millions de français, le simple fait que cet O.S ait été choisi malgré son manque de fiabilité au niveau sécurité est une honte! Seule la gendarmerie a échappé au géant américain et utilise Linux, mais sinon, la France a été vendue à Microsoft…

broken-1920x1080-31626

Le groupe américain Microsoft a averti mardi qu’une vulnérabilité de son logiciel Windows, récemment exposée par son rival Google, était exploitée par des pirates informatiques soupçonnés d’avoir mené des attaques contre des institutions politiques américaines.

Le groupe de pirates, que Microsoft appelle « Strontium », a lancé une campagne d’attaques par hameçonnage visant des cibles spécifiques, notamment des agences gouvernementales ou des institutions diplomatiques et militaires, écrit Terry Myerson, vice-président de Microsoft en charge notamment de Windows, sur un blog officiel du groupe.

Quel État caché derrière?
Microsoft décrit Strontium comme ayant les caractéristiques des groupes de pirates ayant le soutien d’un Etat, sans préciser lequel. Ce groupe, qui a aussi été baptisé d’une série d’autres noms, est toutefois généralement décrit par les experts en cybersécurité comme une opération de piratage sophistiquée ayant des liens avec la Russie. Il est notamment soupçonné de piratages ayant visé récemment les serveurs du parti démocrate.

La direction du renseignement américain (ODNI) avait dénoncé au début du mois une tentative de Moscou d' »interférer dans le processus électoral américain ». Le Kremlin avait répliqué en qualifiant ces accusations de « foutaise ».

Source et suite sur 7sur7.be

 

27 commentaires

  • clipart

    bonjour,

    il existe 65535 ports en TCP/IP et 65535 ports en UDP/IP pour se connecter sur le réseau de l’Internet, dont certains de ces ports ne sont pas documentés (pas de RFC – request for comment) ou pas attribués

    un port est attribué à un programme qui se connecte à l’Internet, le port 80 est attribué à la connexion sur les sites web en http:// et le port 443 en https:// pour aller sur les serveurs web sécurisés

    Pour ceux qui ne comprennent pas comment fonctionne l’Internet

    mon adresse IP, c’est l’adresse de la ou j’habite, le port de connexion, c’est l’étage ou le numéro de l’appartement si je vie dans un immeuble

    Donc, en gros, on a un certain nombre de portes ouvertes pour entrer dans un système d’exploitation sans que les programmes de pare-feu ne voit pas de présence néfaste sur un petit programme qui utilise des sockets de connexion avec des ports non documentés

    socket de connexion = mon adresse ip fournie par mon Fournisseur d’accès Internet plus le port et le pc cible, adresse ip du pc en question visible sur le net plus le port de réception

    pour essayer de faire simple, si j’utilise un logiciel de FTP pour récupérer des données sur un serveur distant, je vais ouvrir le port 21 afin de pouvoir transférer mes données non cryptées d’un serveur distant sur mon pc, et le port 22 pour les récupérer en données cryptées sur le programme qui passe en SFTP

    mais personne n’empêche a un bon codeur de fabriquer un client FTP modifié pour venir se connecter sur un autre port que ceux documentés, la majorité des serveurs FTP sont vulnérables par l’incompétence des administrateurs qui ne savent pas gérer leur parc de serveurs

    C’est identique pour les serveurs de courrier (IMAP, POP3, mail), d’où les révélations de Wikileaks

    C’est également identique sur les serveurs web de toute la planète dont les administrateurs laissent des failles béantes sans le savoir parce qu’il n’ont pas la compétence de les vérifier ou de les mettre à jour

    Les failles de Windows sont toutes plus ou moins connues depuis des lustres, pourquoi demander au port 123 de vérifier toutes les 5 minutes le serveur de temps (horaire) qui ne sert à rien, comme les ports 135, 137 et 139 ou 445 , ou les port 1024 et 1025 qui existent depuis Windows 98 et toujours présent à ce jour

    Windows 10 doit avoir environ 150 services en arrière plan quand il fonctionne, ce n’est pas difficile de trouver des astuces pour passer par un certain nombre de ces ports dont le service RPC qui est le plus important pour contrôler un ordinateur à distance

  • Kool

    Heu…http://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_scratch.gif, grosso modo, j’ai un petit peu compris.http://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_wacko.gif

    T’as l’air calé sur le sujet…

    Pourrais-tu nous dire qu’elles sont les principales nations avec des groupes de hackers assez balèzes et actifs (Israel, US, Chine, Russie et ??? France, LOL).

    Peux-tu me confirmer qu’en téléchargeant Windows 10, on accepte, que tous documents (phot, word, mail, etc…) peuvent être utilisés par microsoft a titre juridique et autres…

    Et d’autres trucs cools si tu as, merci.http://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_smile.gif

    • clipart

      je ne suis pas trop calé sur le sujet, c’est juste que pour utiliser un outil, il est important de savoir comment il fonctionne et comme j’aime bien comprendre, je me documente

      Pour Windows 10, je confirme, c’était le projet qui a vu le jour en 2002 sous le nom de code ASP (Apliance Service Provider)
      L’objectif de l’ASP, c’était de louer des services internet pour écrire un courrier ou faire des bases de données, ou des calculs(word, excel, access)
      et le nom de Longhorn pour la future version de XP qui n’a pas vue le jour elle, mais aujourd’hui elle est en pratique presque totale sous Windows 10

      Pour les pays, il suffit de regarder qui fourni quoi pour savoir qui peut regarder quoi, les routeurs Cisco sont des entrées sur chaque backbone (épine dorsale de l’internet dans le monde entier qui traversent les océans et les mers) de la même manière que Alcatel et Lucent, ou les vendeurs de Firewall et d’antivirus, toutes ces sociétés utilisent des backdoor (des portes dérobées) pour avoir accès à peu près à tout et partout dans le monde

      Comment peut on nous expliquer qu’un anti-virus soit capable de détecter un virus en moins d’une journée, si ce n’est cette société qui fabrique le virus ? c’est un business qui rapporte gros

      En France, nous avions la société CII Honeywell Bull qui fournissait l’armée dans les année 70, racheter par la société Amesys qui a fourni des programmes espions en Libye ou en Syrie pour faire en sorte de tout savoir dans ces pays, on voit ou cela nous a mené

      On a presque l’ensemble de ces pays qui font ceux qu’ils veulent avec nos données personnelles, si en plus, on a des comptes « Yahoo, gmail, twitter, facebook, etc » on donne nos données personnelles sans aucune restriction à ces société puisque l’on a signé numériquement le droit d’utiliser nos données en acceptant leurs conditions d’utilisations!…

      • Kool

        Encore merci pour ce partage de savoir,http://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_rose.gif

        Je pense que c’est important d’avoir conscience du fonctionnement de ces outils qu’on utilise tous les jours (en tous cas pour moi). Et encore une fois, la réalité (du moins ce qu’on en sait) dépasse la fiction. N’empêche, ils me font bien rire avec leurs tonnes de métadonnées…http://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_yes.gif

        • inam56

          Ne pas oublier que votre adresse IP publique est celle de votre box (qui fait office de routeur), c’est elle qui se prend les attaques venant de l’extérieur.
          Vos PC ont normalement des adresses IP privées inaccessibles depuis l’internet (genre 10.1.0.1 ou 192.168.0.1)

          • clipart

            salut inam56,

            tu confonds le réseau local (LAN = Local Area Network) et le réseau Internet (WAN = World Area Network )

            nos adresses IP LAN ne servent qu’à adresser dans notre réseau local la page que nous avons demandé sur l’internet par l’intermédiaire d’un protocole (smtp, http, ftp, i2p, p2p, etc…)

            Quand à nous expliquer que notre box se prend des attaques, c’est surtout ton incompétence qui se prend des attaques de ma part,

            les adresses IP locales privées sont accessibles depuis l’internet, puisque que c’est l’ordinateur qui fait une demande d’un protocole pour aller sur une page web ou sur un autre protocole pour trouver des films ou des warez qui vont te mettre des virus dans ton ordinateur

            • inam56

              aie aie, ne parle pas de tes « attaques » contre mon incompétence, à chaque post tu exposes les tiennes !

              Révise la RFC1918, sur les adresses privées, elles sont privées car non routées sur internet et donc utilisables sur tous les réseaux privés. Les box en tant que routeur utilisent la technique du NAT (translation d’adresse)

            • pierre_t

              clipart a dit : « les adresses IP locales privées sont accessibles depuis l’internet »

              Non, elle sont non routables sur l’Internet. Peut être que cette page de wikipedia peut t’être utile afin d’améliorer tes connaissances en réseau IP : https://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9

            • clipart

              je vais répondre à pierre-t et inam56

              le NAT ne sert qu’à utiliser des ports pour router des appareils tel qu’une Xbox afin d’améliorer une connexion sur des jeux en ligne, ou sur d’autres projets en dehors des jeux

              les adresses privées locales sont accessible depuis l’internet, il suffit juste d’avoir une backdoor dans son ordinateur pour le comprendre

              quand à ceux qui expliquent que les sujets de wikimesdeux sont extra-ordinaire, qu’il m’explique comment dans un réseau privé LAN, sur 6 ordinateurs connectés, un seul peut être infecté par un virus et pas les autres ?

              ce n’est pas un problème de routage, en réseau IP, je ne connais rien tout comme toi

              Tu connais la différence entre IP4 et IPV6

              De toute façon, ce n’est pas grave, je vous laisse à vos

            • inam56

              Et bien clipart, têtu dans la mauvaise foi ?

              Pour qu’une backdoor soit accessible depuis l’internet il faut que la box soit configurée pour faire une redirection de port vers le poste.

              La prise de contrôle d’un poste client sur un réseau privé se fait par infection du poste (via par exemple un mail ou une page web) et par une connexion en sortie, du poste client vers le poste du pirate.

          • clipart

            inam56
            jeudi 3 novembre 2016 à 16 h 22 min

            « Et bien clipart, têtu dans la mauvaise foi ?

            « Vos PC ont normalement des adresses IP privées inaccessibles depuis l’internet (genre 10.1.0.1 ou 192.168.0.1) »

            Déjà tu ne comprends rien au réseau local, ces 2 adresses sont les adresses du réseau local, celle de ta box avec lequel tu communiques, et 10.1.0.1 n’existe pas, mais bon, j’accepte que tu ai appuyé sur la mauvaise touche de ton clavier

            « Pour qu’une backdoor soit accessible depuis l’internet il faut que la box soit configurée pour faire une redirection de port vers le poste.

            La prise de contrôle d’un poste client sur un réseau privé se fait par infection du poste (via par exemple un mail ou une page web) et par une connexion en sortie, du poste client vers le poste du pirate. »

            tu connais blaster en 2003 ? un ver réseau qui a infecté des millions d’ordinateurs ?

            on avait quoi comme modem à l’époque ? et la prise de contrôle se fait comment sans ta box ?

            Les mails ou les pages web font parties de l’internet, tu te sert de quoi pour aller sur Internet ?
            de ta calculatrice? de Word, d’Excel, tu me fais pitié dans tes arguments

            Tu ne vas pas sur Internet sans avoir une Box ADSL à ce jour, donc, je suis certainement très con, c’est possible, mais sans box, ta pseudo adresse privée est vulnérable à tous les niveaux

            Si toutes les adresses privées n’avaient aucuns soucis dans le réseau local, je ne vois pas en quoi des sociétés privées proposeraient des antivirus, des pseudos logiciels pour éradiquer tel ou tel problème puisque d’après tes dires, nos adresses privées, donc, nos adresses du réseau local ne sont pas affecté parce que toi, tu l’as décrété comme privé…

            Si tu peux, essaye de sortir Dimanche avec ta femme et respire par le nez, puisque pour l’instant l’air est encore gratuit

  • kalon kalon

    Je ne sais pas trop pourquoi, mais je me demande si ce n’est pas mieux d’installer un antivirus d’origine russe sur son PC ( style: Kaspersky )
    Découvrant jour après jour l’avancée technologique russe dans beaucoup de domaines, leur programme « antivirus » doit être à la hauteur également http://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_wink.gif
    PS/ Kaspersky est un ancien du KGB, il doit en connaître un bout sur les failles du systéme  » Windows » ! http://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_whistle3.gif

    • clipart

      un antivirus, un truc qui fait peur à tout le monde sur son ordinateur

      qui fabrique les virus, les exploits, les warez

      Qui vend les antivirus, les anti-bidules, qui gagne de l’argent ?

      les failles du système sont celle que chaque être humain est d’accord d’accepter parce qu’il ne cherche pas à comprendre

    • dereco

      En plus des espions Russes, il y a des Chinois, comme antivirus, de proposés, si vous n’aimez pas les espions antivirus US !!

      J’ai encore plus peur des sites russes et chinois, que US de fait.

      Dans Win 10, vous pouvez désactiver un grand nombre de connections espions, en n’ayant pas de compte microsoft, ni de cloud, ni d’applications, ni edge, ni outlook, etc., ni même de mises à jour forcées et redémarrage intempestif ( en désactivant le service update tout simplement dans les services et alors des mois sans mises à jour forcées foreuses parfois ), comme moi, .

      Chaque connexion internet est stockée et espionnée néanmoins par le site et ses sites de clic en réclames, comme pour les moutonsenragés , avec parfois 30 connexions parallèles, très visible si votre connexion est très ralentie ( par exemple avec une dizaine de vidéos download simultanées )

  • Kool

    Un peu hors-sujet:

    Je pense qu’une bonne règle en tech est de se rebattre toujours sur un modèle qui a fait ses preuves (sans être trop vieux non plus –sinon c’est obsolète).

    Les nouveaux modèles de phone, software etc… sont hors de prix et on y découvre toujours des bugs (ex flagrant le dernier smart phone 7 de Sam).

    Petit truc : un ami m’a vivement encouragé à ne jamais faire les update (hormis pour l’anti-virus bien sûr). Et franchement, ça roule vachement mieux même mon windows.

    • dereco

      Malheureusement les updates de failles de sécurité sont indispensables, car sinon on risque un virus qui profite de la faille que l’antivirus ne verra pas du tout !!
      Le problème des update est que des anciens logiciels deviennent parfois inutilisables comme avec Java pas mal de caméras anciennes, plus visibles du tout !!

      Surtout vérifier avec grand soin les fichiers joints en email avant de cliquer !!

      On a tous, notaires, agences, amis, trop la mauvaise habitude de mettre des fichiers joints, alors qu’il peuvent être mis dans l’email directement, à lire dedans avec crlC crlV , même en pdf , véritables nids à virus expédiés aux autres !!

  • Oyoj

    @Kool
    « Petit truc : un ami m’a vivement encouragé à ne jamais faire les update (hormis pour l’anti-virus bien sûr). Et franchement, ça roule vachement mieux même mon windows. »

    Heureusement que ce n’est pas le miens je ne l’aurais jamais écouté! Les MàJ sont primordiales à mes yeux. Surtout après la lecture d’un tel article. (Petit exemple de ce que fond les patchs… http://www.ginjfo.com/actualites/logiciels/windows/patch-thesday-doctobre-2016-10-mises-a-jour-de-securite-details-bilan-20161012
    Si vous ne faites pas les MàJ vous êtes toujours une victime potentiel de tout ça. Et ce ne sont que les « portes découvertes…. Il en existe d’autres »)

    Ensuite de dire que c’est un état… Oui mais personne ne peut vraiment le savoir, c’est qu’une hypothèse parmi tout un tas d’autres. (L’auteur du hack doit le savoir tout de même :x)

    Aussi c’est que toutes ces attaques ont des choses en communs il me semble. Avec toute ces histoires autour des piratages, des révélations, de secrets dévoilés… Le groupe ‘anonymous’ l’avait promis il me semble.
    Le partage, le libre accès à l’information, et tout ce qui en découle est le combat de tout ces pirates ils me semble. Mais non… Continuons de désigner un état.

    En ses temps sombre ou tout un groupe de personne ment sans cesse et sur tout, il est « normal » que des gens veulent le contraire. Et il n’a jamais été aussi facile de se servir à en croire certains.
    Mais là c’est humain je crois… Vouloir savoir la vérité ça me parait logique perso.

    Aussi il y a eu de nombreux dire sur tout ses dangers des failles mais ignoré ou mis de coté par nos représentants et nous même.
    Aujourd’hui on parle des petits objets connectés…
    Hier nous entendions les voitures piratés.

    Et quand on apprend d’ou vient l’attque de la centrale nucléaire en Iran si je me souviens bien, ça fait peur… Qui est le bon, qui est le méchant!

    Aussi aucun système informatique ne peut être parfait. Il y aura TOUJOURS un bug. Espérons aux vues de l’avenir connecté qui se précise espérons que certaines choses vont changer….

  • ROY

    Gates a racheté QDOS pour lancer son système d’exploitation MS-DOS…il n’a pas beaucoup innové, mais seulement adapté son premier OS…
    Gary Gildal par contre (père du CPM) a mis au point un système plus perfomant (DRDOS) ayant un compresseur de disque (SSTOR)…utilisé depuis par MicroSoft…
    Pour faire court, IBM a préféré le système de Gates, qui est devenu Personal Manager puis OS2 Warp (pour IBM)…depuis c’est Windows qui est utilisé…
    Mais Windows, ce n’est qu’une interface graphique, qui repose sur le DOS…et seulement sur le DOS.
    Je crois qu’il faut préférer un ordinateur utilisant LINUX pour l’Internet car l’architecture est empruntée à UNIX.
    Dans le pire des cas un OSX d’Apple fera très bien l’affaire (même un ancien modèle).
    Windows ce n’est pas que les problèmes de sécurité, ce sont aussi les problèmes d’insécurité…c’est un vrai système policier, il enregistre les fichiers que vous avez effacés, et note toutes vos opérations dans des fichiers cachés…

Laisser un commentaire