Des « hackers » ont profité d’une faille de Windows

Ho mais quel hasard!!! L’on reparle de Windows et de ses « failles » dans l’actualité, c’est à dire de la passoire à la sécurité plus que douteuse que la France utilise pourtant même pour les fichiers les plus sensibles! Depuis plusieurs mois, Microsoft est responsable des réseaux informatiques de l’éducation nationale, de l’armée, et à n’en pas douter du fichier biométrique sur les 60 millions de français, le simple fait que cet O.S ait été choisi malgré son manque de fiabilité au niveau sécurité est une honte! Seule la gendarmerie a échappé au géant américain et utilise Linux, mais sinon, la France a été vendue à Microsoft…

broken-1920x1080-31626

Le groupe américain Microsoft a averti mardi qu’une vulnérabilité de son logiciel Windows, récemment exposée par son rival Google, était exploitée par des pirates informatiques soupçonnés d’avoir mené des attaques contre des institutions politiques américaines.

Le groupe de pirates, que Microsoft appelle « Strontium », a lancé une campagne d’attaques par hameçonnage visant des cibles spécifiques, notamment des agences gouvernementales ou des institutions diplomatiques et militaires, écrit Terry Myerson, vice-président de Microsoft en charge notamment de Windows, sur un blog officiel du groupe.

Quel État caché derrière?
Microsoft décrit Strontium comme ayant les caractéristiques des groupes de pirates ayant le soutien d’un Etat, sans préciser lequel. Ce groupe, qui a aussi été baptisé d’une série d’autres noms, est toutefois généralement décrit par les experts en cybersécurité comme une opération de piratage sophistiquée ayant des liens avec la Russie. Il est notamment soupçonné de piratages ayant visé récemment les serveurs du parti démocrate.

La direction du renseignement américain (ODNI) avait dénoncé au début du mois une tentative de Moscou d' »interférer dans le processus électoral américain ». Le Kremlin avait répliqué en qualifiant ces accusations de « foutaise ».

Source et suite sur 7sur7.be

 

28 Commentaires

  1. bonjour,

    il existe 65535 ports en TCP/IP et 65535 ports en UDP/IP pour se connecter sur le réseau de l’Internet, dont certains de ces ports ne sont pas documentés (pas de RFC – request for comment) ou pas attribués

    un port est attribué à un programme qui se connecte à l’Internet, le port 80 est attribué à la connexion sur les sites web en http:// et le port 443 en https:// pour aller sur les serveurs web sécurisés

    Pour ceux qui ne comprennent pas comment fonctionne l’Internet

    mon adresse IP, c’est l’adresse de la ou j’habite, le port de connexion, c’est l’étage ou le numéro de l’appartement si je vie dans un immeuble

    Donc, en gros, on a un certain nombre de portes ouvertes pour entrer dans un système d’exploitation sans que les programmes de pare-feu ne voit pas de présence néfaste sur un petit programme qui utilise des sockets de connexion avec des ports non documentés

    socket de connexion = mon adresse ip fournie par mon Fournisseur d’accès Internet plus le port et le pc cible, adresse ip du pc en question visible sur le net plus le port de réception

    pour essayer de faire simple, si j’utilise un logiciel de FTP pour récupérer des données sur un serveur distant, je vais ouvrir le port 21 afin de pouvoir transférer mes données non cryptées d’un serveur distant sur mon pc, et le port 22 pour les récupérer en données cryptées sur le programme qui passe en SFTP

    mais personne n’empêche a un bon codeur de fabriquer un client FTP modifié pour venir se connecter sur un autre port que ceux documentés, la majorité des serveurs FTP sont vulnérables par l’incompétence des administrateurs qui ne savent pas gérer leur parc de serveurs

    C’est identique pour les serveurs de courrier (IMAP, POP3, mail), d’où les révélations de Wikileaks

    C’est également identique sur les serveurs web de toute la planète dont les administrateurs laissent des failles béantes sans le savoir parce qu’il n’ont pas la compétence de les vérifier ou de les mettre à jour

    Les failles de Windows sont toutes plus ou moins connues depuis des lustres, pourquoi demander au port 123 de vérifier toutes les 5 minutes le serveur de temps (horaire) qui ne sert à rien, comme les ports 135, 137 et 139 ou 445 , ou les port 1024 et 1025 qui existent depuis Windows 98 et toujours présent à ce jour

    Windows 10 doit avoir environ 150 services en arrière plan quand il fonctionne, ce n’est pas difficile de trouver des astuces pour passer par un certain nombre de ces ports dont le service RPC qui est le plus important pour contrôler un ordinateur à distance

    • Bien plus grave que les ports, la conception d’origine de Windows.
      Win toutes versions est un panier percè comme un tonneau des Danaïdes fuyant de toutes parts impossible à raccommoder :

      La dernière très grave car impossible à corriger, car liée à la conception de base des windows depuis 20 ans :

      « Des chercheurs d’Ensilo ont découvert un levier qui permet de contourner les mécanismes de sécurité installés sur Windows et d’injecter du code malicieux. Ils l’ont baptisé AtomBombing, nom qui fait référence au mécanisme sous-jacent de Windows qui est exploité. Les chercheurs préviennent que toutes les versions de Windows sont affectées, y compris Windows 10. « Malheureusement, ce problème ne peut pas être résolu étant donné qu’elle ne repose pas sur un code défectueux, mais plutôt sur la façon dont ces mécanismes du système d’exploitation sont conçus ». »

      « « AtomBombing utilise des mécanismes et des fonctionnalités légitimes du système d’exploitation pour effectuer et cacher des activités malveillantes. La plus grande préoccupation est que, lorsque les attaquants sont motivés, ils vont toujours trouver des techniques créatives comme cellle-ci. Comme elle est nouvelle et n’a pas encore été marqué comme malveillante, cette méthode permettra de contourner facilement tout produit de sécurité qui tente de bloquer de façon heuristique les activités malveillantes. »

      http://www.developpez.com/actu/105897/Des-chercheurs-decouvrent-un-levier-permettant-une-injection-de-code-sur-Windows-et-soutiennent-qu-il-n-est-pas-possible-de-parler-de-correctif/

      http://www.zdnet.fr/actualites/windows-10-google-se-met-a-dos-microsoft-en-divulguant-publiquement-une-faille-critique-39844060.htm

      Linux a aussi de graves faiblesses cachées depuis 9 ans :

      http://www.developpez.com/actu/105659/Une-vulnerabilite-permettant-des-elevations-de-privileges-sur-Linux-indetectee-pendant-9-ans-la-plus-grande-jamais-repertoriee-selon-un-chercheur/

      • Salut dereco,

        qui a fabriqué de tout pièce Windows, c’est la société IBM qui a proposé du code source UNIX en demandant de le fermer à Bill Gates, ce n’est pas ce petit génie qui a inventé son système d’exploitation, c’est IBM qui lui a accordé son utilisation

        Comment peut on m’expliquer la différence entre Windows et Unix sur les / ou les \\

        Comment expliquer le labyrinthe de la base du registre de Windows à la place des fichiers /etc/ sous Gnu/Linux

        Windows 95, version 1995 n’avait pas encore accès au web (je n’ai pas dit à Internet), il a fallu la version 95a pour sortir le premier navigateur Internet explorer en 1996 parce que leur version msn n’avait pas fonctionné comme il le souhaiter

        Qui a inventé Google, qui a inventé Facebook, qui a inventé twitter ? ne cherchez pas, nous avons la réponse tous les jours sur qui nous ne devons pas dire de mal vis à vis de la souffrance historique

        • …Il a bénéficié de la bonne fenêtre. https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_whistle3.gif
          La mère de Bill-le-Gatés était une amie (très?) intime du grand directeur IBM de l’époque.
          Et le programme originel fut vendu à Billou pour une bouchée de pain.

          …Le nez du « génie » et sa confrérie fit le reste.

    • Salut clippart

      Ton explication sur les ports fait une confusion entre les ports coté serveurs (qui servent de point de rendez vous) et les ports coté clients (qui servent à différencier les communications en cours)

      Dans ton exemple le port 21 pour FTP ou le port 22 pour SSH n’ont pas à être ouvert sur le poste client.

      • Hello,

        si je veux mettre une image sur mon site web et que je passe par mon serveur FTP pour mettre cette image, j’utilise quel port pour me connecter sur mon site web ?

        • Ton OS prend un port client libre supérieur à 1024

          • non, mon OS prend le port 21 pour envoyer mes données sur mon serveur FTP pour l’envoyer sur mon site web les-blaireaux.com dont tu doit faire parti

            • Ben non, il envoi une requête sur le port 21 du serveur (port d’écoute de ftp) et prend un port client libre sur ta machine comme chemin de retour.

              Peut être confonds tu avec le port 20 pour le canal de données lorsqu’un client ftp n’utilise pas le mode passive ?

              Pour ton site le-blaireaux.com, je fait finir par t’y inscrire de force ?

  2. Heu…https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_scratch.gif, grosso modo, j’ai un petit peu compris.https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_wacko.gif

    T’as l’air calé sur le sujet…

    Pourrais-tu nous dire qu’elles sont les principales nations avec des groupes de hackers assez balèzes et actifs (Israel, US, Chine, Russie et ??? France, LOL).

    Peux-tu me confirmer qu’en téléchargeant Windows 10, on accepte, que tous documents (phot, word, mail, etc…) peuvent être utilisés par microsoft a titre juridique et autres…

    Et d’autres trucs cools si tu as, merci.https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_smile.gif

    • je ne suis pas trop calé sur le sujet, c’est juste que pour utiliser un outil, il est important de savoir comment il fonctionne et comme j’aime bien comprendre, je me documente

      Pour Windows 10, je confirme, c’était le projet qui a vu le jour en 2002 sous le nom de code ASP (Apliance Service Provider)
      L’objectif de l’ASP, c’était de louer des services internet pour écrire un courrier ou faire des bases de données, ou des calculs(word, excel, access)
      et le nom de Longhorn pour la future version de XP qui n’a pas vue le jour elle, mais aujourd’hui elle est en pratique presque totale sous Windows 10

      Pour les pays, il suffit de regarder qui fourni quoi pour savoir qui peut regarder quoi, les routeurs Cisco sont des entrées sur chaque backbone (épine dorsale de l’internet dans le monde entier qui traversent les océans et les mers) de la même manière que Alcatel et Lucent, ou les vendeurs de Firewall et d’antivirus, toutes ces sociétés utilisent des backdoor (des portes dérobées) pour avoir accès à peu près à tout et partout dans le monde

      Comment peut on nous expliquer qu’un anti-virus soit capable de détecter un virus en moins d’une journée, si ce n’est cette société qui fabrique le virus ? c’est un business qui rapporte gros

      En France, nous avions la société CII Honeywell Bull qui fournissait l’armée dans les année 70, racheter par la société Amesys qui a fourni des programmes espions en Libye ou en Syrie pour faire en sorte de tout savoir dans ces pays, on voit ou cela nous a mené

      On a presque l’ensemble de ces pays qui font ceux qu’ils veulent avec nos données personnelles, si en plus, on a des comptes « Yahoo, gmail, twitter, facebook, etc » on donne nos données personnelles sans aucune restriction à ces société puisque l’on a signé numériquement le droit d’utiliser nos données en acceptant leurs conditions d’utilisations!…

      • Encore merci pour ce partage de savoir,https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_rose.gif

        Je pense que c’est important d’avoir conscience du fonctionnement de ces outils qu’on utilise tous les jours (en tous cas pour moi). Et encore une fois, la réalité (du moins ce qu’on en sait) dépasse la fiction. N’empêche, ils me font bien rire avec leurs tonnes de métadonnées…https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_yes.gif

        • Ne pas oublier que votre adresse IP publique est celle de votre box (qui fait office de routeur), c’est elle qui se prend les attaques venant de l’extérieur.
          Vos PC ont normalement des adresses IP privées inaccessibles depuis l’internet (genre 10.1.0.1 ou 192.168.0.1)

          • salut inam56,

            tu confonds le réseau local (LAN = Local Area Network) et le réseau Internet (WAN = World Area Network )

            nos adresses IP LAN ne servent qu’à adresser dans notre réseau local la page que nous avons demandé sur l’internet par l’intermédiaire d’un protocole (smtp, http, ftp, i2p, p2p, etc…)

            Quand à nous expliquer que notre box se prend des attaques, c’est surtout ton incompétence qui se prend des attaques de ma part,

            les adresses IP locales privées sont accessibles depuis l’internet, puisque que c’est l’ordinateur qui fait une demande d’un protocole pour aller sur une page web ou sur un autre protocole pour trouver des films ou des warez qui vont te mettre des virus dans ton ordinateur

            • aie aie, ne parle pas de tes « attaques » contre mon incompétence, à chaque post tu exposes les tiennes !

              Révise la RFC1918, sur les adresses privées, elles sont privées car non routées sur internet et donc utilisables sur tous les réseaux privés. Les box en tant que routeur utilisent la technique du NAT (translation d’adresse)

            • clipart a dit : « les adresses IP locales privées sont accessibles depuis l’internet »

              Non, elle sont non routables sur l’Internet. Peut être que cette page de wikipedia peut t’être utile afin d’améliorer tes connaissances en réseau IP : https://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9

            • je vais répondre à pierre-t et inam56

              le NAT ne sert qu’à utiliser des ports pour router des appareils tel qu’une Xbox afin d’améliorer une connexion sur des jeux en ligne, ou sur d’autres projets en dehors des jeux

              les adresses privées locales sont accessible depuis l’internet, il suffit juste d’avoir une backdoor dans son ordinateur pour le comprendre

              quand à ceux qui expliquent que les sujets de wikimesdeux sont extra-ordinaire, qu’il m’explique comment dans un réseau privé LAN, sur 6 ordinateurs connectés, un seul peut être infecté par un virus et pas les autres ?

              ce n’est pas un problème de routage, en réseau IP, je ne connais rien tout comme toi

              Tu connais la différence entre IP4 et IPV6

              De toute façon, ce n’est pas grave, je vous laisse à vos

            • Et bien clipart, têtu dans la mauvaise foi ?

              Pour qu’une backdoor soit accessible depuis l’internet il faut que la box soit configurée pour faire une redirection de port vers le poste.

              La prise de contrôle d’un poste client sur un réseau privé se fait par infection du poste (via par exemple un mail ou une page web) et par une connexion en sortie, du poste client vers le poste du pirate.

          • inam56
            jeudi 3 novembre 2016 à 16 h 22 min

            « Et bien clipart, têtu dans la mauvaise foi ?

            « Vos PC ont normalement des adresses IP privées inaccessibles depuis l’internet (genre 10.1.0.1 ou 192.168.0.1) »

            Déjà tu ne comprends rien au réseau local, ces 2 adresses sont les adresses du réseau local, celle de ta box avec lequel tu communiques, et 10.1.0.1 n’existe pas, mais bon, j’accepte que tu ai appuyé sur la mauvaise touche de ton clavier

            « Pour qu’une backdoor soit accessible depuis l’internet il faut que la box soit configurée pour faire une redirection de port vers le poste.

            La prise de contrôle d’un poste client sur un réseau privé se fait par infection du poste (via par exemple un mail ou une page web) et par une connexion en sortie, du poste client vers le poste du pirate. »

            tu connais blaster en 2003 ? un ver réseau qui a infecté des millions d’ordinateurs ?

            on avait quoi comme modem à l’époque ? et la prise de contrôle se fait comment sans ta box ?

            Les mails ou les pages web font parties de l’internet, tu te sert de quoi pour aller sur Internet ?
            de ta calculatrice? de Word, d’Excel, tu me fais pitié dans tes arguments

            Tu ne vas pas sur Internet sans avoir une Box ADSL à ce jour, donc, je suis certainement très con, c’est possible, mais sans box, ta pseudo adresse privée est vulnérable à tous les niveaux

            Si toutes les adresses privées n’avaient aucuns soucis dans le réseau local, je ne vois pas en quoi des sociétés privées proposeraient des antivirus, des pseudos logiciels pour éradiquer tel ou tel problème puisque d’après tes dires, nos adresses privées, donc, nos adresses du réseau local ne sont pas affecté parce que toi, tu l’as décrété comme privé…

            Si tu peux, essaye de sortir Dimanche avec ta femme et respire par le nez, puisque pour l’instant l’air est encore gratuit

  3. Je ne sais pas trop pourquoi, mais je me demande si ce n’est pas mieux d’installer un antivirus d’origine russe sur son PC ( style: Kaspersky )
    Découvrant jour après jour l’avancée technologique russe dans beaucoup de domaines, leur programme « antivirus » doit être à la hauteur également https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_wink.gif
    PS/ Kaspersky est un ancien du KGB, il doit en connaître un bout sur les failles du systéme  » Windows » ! https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_whistle3.gif

    • un antivirus, un truc qui fait peur à tout le monde sur son ordinateur

      qui fabrique les virus, les exploits, les warez

      Qui vend les antivirus, les anti-bidules, qui gagne de l’argent ?

      les failles du système sont celle que chaque être humain est d’accord d’accepter parce qu’il ne cherche pas à comprendre

    • En plus des espions Russes, il y a des Chinois, comme antivirus, de proposés, si vous n’aimez pas les espions antivirus US !!

      J’ai encore plus peur des sites russes et chinois, que US de fait.

      Dans Win 10, vous pouvez désactiver un grand nombre de connections espions, en n’ayant pas de compte microsoft, ni de cloud, ni d’applications, ni edge, ni outlook, etc., ni même de mises à jour forcées et redémarrage intempestif ( en désactivant le service update tout simplement dans les services et alors des mois sans mises à jour forcées foreuses parfois ), comme moi, .

      Chaque connexion internet est stockée et espionnée néanmoins par le site et ses sites de clic en réclames, comme pour les moutonsenragés , avec parfois 30 connexions parallèles, très visible si votre connexion est très ralentie ( par exemple avec une dizaine de vidéos download simultanées )

  4. Un peu hors-sujet:

    Je pense qu’une bonne règle en tech est de se rebattre toujours sur un modèle qui a fait ses preuves (sans être trop vieux non plus –sinon c’est obsolète).

    Les nouveaux modèles de phone, software etc… sont hors de prix et on y découvre toujours des bugs (ex flagrant le dernier smart phone 7 de Sam).

    Petit truc : un ami m’a vivement encouragé à ne jamais faire les update (hormis pour l’anti-virus bien sûr). Et franchement, ça roule vachement mieux même mon windows.

    • Malheureusement les updates de failles de sécurité sont indispensables, car sinon on risque un virus qui profite de la faille que l’antivirus ne verra pas du tout !!
      Le problème des update est que des anciens logiciels deviennent parfois inutilisables comme avec Java pas mal de caméras anciennes, plus visibles du tout !!

      Surtout vérifier avec grand soin les fichiers joints en email avant de cliquer !!

      On a tous, notaires, agences, amis, trop la mauvaise habitude de mettre des fichiers joints, alors qu’il peuvent être mis dans l’email directement, à lire dedans avec crlC crlV , même en pdf , véritables nids à virus expédiés aux autres !!

  5. @Kool
    « Petit truc : un ami m’a vivement encouragé à ne jamais faire les update (hormis pour l’anti-virus bien sûr). Et franchement, ça roule vachement mieux même mon windows. »

    Heureusement que ce n’est pas le miens je ne l’aurais jamais écouté! Les MàJ sont primordiales à mes yeux. Surtout après la lecture d’un tel article. (Petit exemple de ce que fond les patchs… http://www.ginjfo.com/actualites/logiciels/windows/patch-thesday-doctobre-2016-10-mises-a-jour-de-securite-details-bilan-20161012
    Si vous ne faites pas les MàJ vous êtes toujours une victime potentiel de tout ça. Et ce ne sont que les « portes découvertes…. Il en existe d’autres »)

    Ensuite de dire que c’est un état… Oui mais personne ne peut vraiment le savoir, c’est qu’une hypothèse parmi tout un tas d’autres. (L’auteur du hack doit le savoir tout de même :x)

    Aussi c’est que toutes ces attaques ont des choses en communs il me semble. Avec toute ces histoires autour des piratages, des révélations, de secrets dévoilés… Le groupe ‘anonymous’ l’avait promis il me semble.
    Le partage, le libre accès à l’information, et tout ce qui en découle est le combat de tout ces pirates ils me semble. Mais non… Continuons de désigner un état.

    En ses temps sombre ou tout un groupe de personne ment sans cesse et sur tout, il est « normal » que des gens veulent le contraire. Et il n’a jamais été aussi facile de se servir à en croire certains.
    Mais là c’est humain je crois… Vouloir savoir la vérité ça me parait logique perso.

    Aussi il y a eu de nombreux dire sur tout ses dangers des failles mais ignoré ou mis de coté par nos représentants et nous même.
    Aujourd’hui on parle des petits objets connectés…
    Hier nous entendions les voitures piratés.

    Et quand on apprend d’ou vient l’attque de la centrale nucléaire en Iran si je me souviens bien, ça fait peur… Qui est le bon, qui est le méchant!

    Aussi aucun système informatique ne peut être parfait. Il y aura TOUJOURS un bug. Espérons aux vues de l’avenir connecté qui se précise espérons que certaines choses vont changer….

  6. Gates a racheté QDOS pour lancer son système d’exploitation MS-DOS…il n’a pas beaucoup innové, mais seulement adapté son premier OS…
    Gary Gildal par contre (père du CPM) a mis au point un système plus perfomant (DRDOS) ayant un compresseur de disque (SSTOR)…utilisé depuis par MicroSoft…
    Pour faire court, IBM a préféré le système de Gates, qui est devenu Personal Manager puis OS2 Warp (pour IBM)…depuis c’est Windows qui est utilisé…
    Mais Windows, ce n’est qu’une interface graphique, qui repose sur le DOS…et seulement sur le DOS.
    Je crois qu’il faut préférer un ordinateur utilisant LINUX pour l’Internet car l’architecture est empruntée à UNIX.
    Dans le pire des cas un OSX d’Apple fera très bien l’affaire (même un ancien modèle).
    Windows ce n’est pas que les problèmes de sécurité, ce sont aussi les problèmes d’insécurité…c’est un vrai système policier, il enregistre les fichiers que vous avez effacés, et note toutes vos opérations dans des fichiers cachés…

Les commentaires sont clos.