Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Backdoor (Porte dérobée)

Backdoor - Porte dérobée permettant d'ouvrir et maintenir ouvert un canal de communication illégal. Outil mis en place par un pirate, créant une faille de sécurité en maintenant ouvert un port de communication.

Un backdoor est un code exécutable ou un paramètre ou un dispositif dans une application (y compris dans les pare-feu et les antivirus ou dans un système d'exploitation), chargé de maintenir un port de communication ouvert afin de permettre, dans un second temps, d'attaquer (de pénétrer) un appareil. Les backdoors sont préexistants et détectés ou créés :

Le backdoor constitue une faille de sécurité permanente prête à l'emploi dès que l'appareil est allumé et qu'il y a une connexion à l'Internet. Son action se limite à cela et est passive. Il prépare une attaque future qui exploitera la faille. Le backdoor n'est donc pas réellement une malveillance. Il la précède.

Certains backdoor s'attaquent à des canaux de communications particuliers comme IRC...

L'attaque, elle, exploitera la faille de sécurité que constitue le backdoor pour implanter/exécuter une malveillance, sachant que les vols de données privées et les opérations financières criminelles (phishing, spyware, ransomware, cryptoware, keylogger, etc.) sont privilégiés. Certaines attaques peuvent viser une entreprise ou organisation particulière, nationale ou internationale ou toutes les entreprises ou organisations du monde utilisant telle infrastructure numérique.

Il se pose donc 2 questions/problèmes, tous deux de nature « faille de sécurité » :

  1. Le maintien ouvert d'un port qui est, en lui-même, une faille de sécurité.

  2. La faille de sécurité préalable qui a permis l'implantation de ce backdoor.

Notes :

Backdoor - Comment un virus pénètre mon ordinateur ?
  1. Accès physique à l'ordinateur.
    Le plus simple est que quelqu'un ait un accès physique à l'ordinateur (vous-même, votre copain, votre copine, un employé, un technicien de surface, un détective privé, un parent, un enfant, un ami, le service de gardiennage, la maintenance technique, etc.) et y installe le parasite. Il en est ainsi du virus le plus sophistiqué du monde, le virus StuxNet.

    Découvert le 17 juin 2010 par VirusBlockAda (VBA32), le virus StuxNet a réussi à pénétrer le réseau d'ordinateurs des infrastructures d'enrichissement d'uranium de l'Iran afin de corrompre les logiciels scada Siemens de pilotage des centrifugeuses nucléaires et les détruire. Pourtant, ce réseau n'est pas connecté à l'Internet. Le virus StuxNet a donc été déployé sur quelques dizaines de milliers de machines susceptibles d'être utilisées par des personnes qui ont un accès physique aux infrastructures nucléaires iraniennes. Il est admis que c'est un consultant russe qui aurait utilisé une clé USB (Risques et menaces liés aux clés USB) et fait pénétrer le virus StuxNet, à son corps défendant, dans le site de recherche nucléaire à des fins militaires de Natanz. Un millier de centrifugeuses aurait été détruit.

    Toutes les formes de parasites peuvent contaminer un ordinateur auquel quelqu’un a un accès physique. Les clés USB sont un cauchemar sécuritaire (Risques et menaces liés aux clés USB) comme le furent les disquettes en leur temps (voir le § Histoire des Virus - 1982 - Elk Cloner dans l'Histoire des virus). Les Keyloggers, les Backdoors, les RATs - Remote Administration Tools, etc. ... absolument toutes les formes de virus et de malveillances peuvent vous infecter par là.

    • La personne qui accède à l'ordinateur peut être son propriétaire et utilisateur légitime. Cette personne a introduit sa clé USB (Risques et menaces liés aux clés USB) sur une autre machine, contaminée, a transporté le virus, et l’installe maintenant, sur sa machine. Ce même propriétaire peut, inconsciemment, installer un parasite après avoir été convaincu (Ingénierie sociale) qu'il faisait tout à fait autre chose.

    • La personne qui accède à l'ordinateur peut être une personne malveillante ou une personne pilotée par un cybercriminel (un employé, un technicien de surface, un détective privé, un consultant externe, le service de gardiennage, la maintenance technique, etc. ...). Toute personne qui touche à un ordinateur dont les connexions Internet, les ports USB, SATA, etc. ..., les lecteurs, etc. ... ne sont pas désactivés / déconnectés, est susceptible de contaminer l’ordinateur.

    • La personne qui accède à l'ordinateur peut être, sans doute dans le pire des cas, l’ami plein d’enthousiasme (copain, copine, parent, enfant...) qui, plein d'assurance, vient faire une « manip » pour vous montrer un truc génial !

    C’est là que se dévoile l’une des plus utilisées des failles de sécurité : le virus PEBCAK.

  2. Abus de faiblesse

    Un bon discours, un bon texte ou une démonstration trompeuse vous a convaincu qu'un truc était absolument indispensable et que vous ne pouviez pas vivre sans. C'est ainsi que bon nombre de parasites sont installés alors que vous croyez installez, vous-même, une simple Barre d'outils (ToolBar) (elles sont totalement inutiles et, dans 99,999% des cas, espionnes et dangereuses (navigation falsifiée, moteur de recherche menteur, hijack, surveillance constante, etc. ...) dont vous êtes persuadé avoir besoin. De nombreux utilitaires de sécurité crapuleux, dont plusieurs embarquent, en sus, des parasites (agissent en Cheval de Troie ou Trojan) utilisent cette technique d'Ingénierie sociale. Là aussi le problème est souvent le virus PEBCAK.

  3. Usage d'un Cheval de Troie (ou Trojan).

    L'usage du Cheval de Troie (ou Trojan) pour installer un parasite est la méthode la plus répandue et c'est vous-même qui êtes allé chercher le vecteur de l'infection. Par exemple, presque tous les KeyGen (générateur de clé pour logiciels piratés), les packs de CoDec, les économiseurs d'écran (screen saver), les downloader, etc. sont des Chevaux de Troie embarquant des charges actives (des attaques).

    Se souvenir du célèbre client de partage de fichiers KaZaA. C'est vous-même qui installiez KaZaA sur votre ordinateur : KaZaA ne venait pas tout seul s'installer. Mais KaZaA était le vecteur de très nombreux parasites dont un downloader permettant d'installer encore d'autres parasites dans un système pyramidal. C'est un cheval de Troie. Cette nécessité d'installer le cheval de Troie (trojan) pour que soient installés les parasites contenus est importante, car elle dénote bien qu'un cheval de Troie doit être installé pour pouvoir lâcher sa charge utile. Il y a donc une faille des mesures et procédures de sécurité et elles sont inefficaces ou l'agresseur possède une complicité à l'intérieur. On notera également, dans cette catégorie, qu'un Downloader en lui-même n'est pas malicieux. C'est ce qu'il télécharge et installe, sur lequel nous n'avons aucun contrôle, qui l'est.

  4. L'ouverture d'un courrier piégé
    Spam ou non, vous ne devez jamais ouvrir un courrier dont vous ne connaissez pas l'expéditeur et vous ne devez jamais cliquer sur un lien dans un courrier, spam ou non. Un tel courrier piégé peut être assimilé à un cheval de Troie. Vous devez être équipé d'un antispam et d'un antivirus.

  5. Usage d'un Faux (Fake ou Hoax)
    Il s'agit de faux ayant l'apparence du vrai. On les trouve surtout sur les réseaux de P2P où les parasites portent, simplement, le nom des programmes les plus convoités (un jeu...), des chansons les plus téléchargées, etc., et dans le courrier électronique (spam ou non). Le Phishing est de cette nature.

  6. Exploitation d'une faille de sécurité.

    Cas plus rares, le parasite est installé automatiquement depuis Internet, en exploitant des failles de sécurité. Techniques plus complexes, comme le buffer-overflow, et avec l'aide d'un downloader... Une technique consiste, par exemple, pour attaquer un système bien protégé, à utiliser un sniffer sur une liaison entre cet ordinateur et un ordinateur externe moins bien protégé auquel le premier fait appel régulièrement (par exemple transmissions quotidiennes depuis une filiale vers une maison mère). Le sniffer permet de repérer, dans les en-têtes, l'identité et le type des fichiers transmis régulièrement. Il suffit alors de faire passer le parasite pour l'un de ces fichiers sur la machine faillible pour infester la machine cible.

  7. Usage de sites piégés.

    Les sites piégés malsains, que vous visitez, installent, "à l'insu de votre plein gré", grâce à l'usage de Contrôles ActiveX ou de langages de script exploitant des Failles de Sécurité, ou de Drive by Download, des parasites de toute nature dont la prise de contrôle de l'ordinateur qui devient un Zombie dans un BotNet. Ils profitent d'un certain laxisme de votre part dans le réglage de votre navigateur (surtout Internet Explorer) en ce qui concerne l'acceptation des Contrôles ActiveX et des Scripts. L'un des pièges pour conduire les Scripts est l'usage d'images piégées dont les fameuses images invisibles, les Web Bugs.

  8. Usage d'une paire Binder - Dropper

    Le parasite est saucissonné (découpé) en un tas de petits bouts, chacun étant suffisamment anodin pour être indétectable, par un Binder. La fonction inverse, exercée par un Dropper, va assembler et recréer le parasite à partir des petits bouts à l'apparence anodine. Le problème, en amont, est que le Dropper et les petits bouts du parasite ont pénétré le système. Il y a donc, également, une faille de sécurité à chercher.

Backdoor - Comment un virus pénètre mon ordinateur ?

Ce pseudo logiciel de mise à jour, appelé update.exe, est un BackDoor.

Retrouvez cette analyse de Real Player 11 GOLD Crack.rar sur VirusTotal

AntivirusRésultatMise à jour
MicroWorld-eScanBackdoor.Generic.76274620130122
nProtectTrojan/W32.Agent_Packed.66933520130122
CAT-QuickHealTrojan.Agent.usys20130122
McAfeeGeneric BackDoor!fkf20130122
MalwarebytesTrojan.Backdoor20130122
TheHackerTrojan/Agent.usys20130122
K7AntiVirusRiskware20130122
NANO-AntivirusTrojan.Win32.Agent2.bcncbb20130122
F-ProtW32/VB.EX.gen!Eldorado20130122
SymantecWS.Reputation.120130122
NormanKryptik.BXX20130122
TotalDefense-20130122
TrendMicro-HouseCallTROJ_MEAPOW.SM20130122
AvastWin32:VB-AAHT [Trj]20130122
eSafe-20130120
ClamAV-20130122
KasperskyTrojan.Win32.Agent.usys20130122
BitDefenderBackdoor.Generic.76274620130122
AgnitumTrojan.VB!f7lCvfeByAI20130122
SUPERAntiSpyware-20130122
Sophos-20130122
ComodoUnclassifiedMalware20130122
F-SecureBackdoor.Generic.76274620130122
DrWebTrojan.DownLoader7.3137620130122
VIPRETrojan.Win32.Generic!BT20130122
AntiVirTR/Spy.Gen20130122
TrendMicroTROJ_MEAPOW.SM20130122
McAfee-GW-EditionHeuristic.BehavesLike.Win32.Suspicious-BAY.K20130122
EmsisoftTrojan.Win32.Agent.usys.AMN (A)20130122
JiangminTrojan/Agent.ijsn20121221
Antiy-AVL-20130122
KingsoftWin32.Troj.Agent.us.(kcloud)20130121
MicrosoftBackdoor:Win32/Blohi.A20130122
ViRobotTrojan.Win32.A.Agent.669331[UPX]20130122
AhnLab-V3Trojan/Win32.Agent20130122
GDataBackdoor.Generic.76274620130122
CommtouchW32/VB.EX.gen!Eldorado20130122
ByteHero-20130122
VBA32Trojan.Agent.usys20130121
PCTools-20130121
ESET-NOD32a variant of Win32/VB.NRR20130122
RisingBackdoor.Blohi!452620130122
IkarusBackdoor.Win32.Blohi20130122
FortinetW32/Mepaow.NGS!tr20130122
AVGVB.BZHM20130122
PandaGeneric Backdoor20130122
Backdoor - Analyse d'un pseudo logiciel de mises à jour (update)

Outils d'investigations pour chercheurs