Assiste.com
cr 04.05.2012 r+ 01.06.2024 r- 15.07.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Le «Virus Flame» est également connu sous les noms de :
Le «Virus Flame» est unmalwaremodulaire découvert en 2012 qui attaque les ordinateurs exécutant lesystème d'exploitation« Microsoft Windows ».
Le «Virus Flame» est utilisé pour le cyberespionnage (unecybercriminalité) ciblé d'états dans les pays du Moyen-Orient. C'est essentiellement l'Iran et son programme nucléaire qui est visé.
La découverte du «Virus Flame» a été annoncée le 28 mai 2012 par :
Le Centre MAHER de l'équipe nationale iranienne d'intervention d'urgence (unCERTiranien -Computer Emergency Response Team).
Kaspersky Lab(l'auteur de l'antivirus éponyme).
CrySyS Labde l'Université de technologie et d'économie de Budapest.
Levirus Flame« est certainement le malware le plus sophistiqué que nous ayons rencontré au cours de notre pratique ; il s'agit sans doute du malware le plus complexe jamais trouvé. »
Le «Virus Flame» peut :
Selon les estimations deKasperskyen mai 2012, le «Virus Flame» avait initialement infecté, en guise de test grandeur nature, environ 1 000 machines ciblées, parmi les victimes desquelles on compte, notamment :
À cette époque, 65% des infections se produisaient :
Avec « une énorme majorité de cibles » en Iran.
Des occurrences du «Virus Flame» ont également été rapportées en Europe et en Amérique du Nord.
Pour sa furtivité, le «Virus Flame» supporte une commande « kill » qui efface toutes les traces dumalwaresur l'ordinateur.
Les infections initiales du «Virus Flame» ont cessé de fonctionner après son exposition publique (la commande « kill » a été envoyée à tous les appareils compromis).
Selon Kaspersky Lab, le «Virus Flame» est lié augroupe Equation. L'Equation Groupest un sous-traitant de laNSAconnu pour découvrir et fournir à laNSAdes kyrielles defailles de sécuritéqui n'ont jamais été dévoilées. LaNSAs'en sert pour pénétrer des appareils, surveiller, espionner.
Celui-ci estime que :
« L'Equation Groupcoopère avec les créateurs deFlameetStuxnetuniquement dans une position d'écrasante supériorité (ils se sentent et se savent bien meilleurs que les autres).
L'Equation Groupest définitivement le maître, et donne sans doute aux autres des miettes. De temps en temps, l'Equation Groupleur donne des « cadeaux » à intégrer àStuxnetet àFlame. »
En 2010, soit 2 ans avant le «virus Flame», le «virus Stuxnet» était alors considéré comme le virus le plus sophistiqué du monde. Ce virus servit à détruire physiquement des centaines de centrifugeuses nucléaires iraniennes et fit reculer de deux ans le programme nucléaire iranien.
2 ans plus tard, le «virus Flame», nouveau virus le plus sophistiqué au monde, encore développé par les États-Unis et Israël, vise encore l'Iran, l'espionne et cherche à ralentir son programme nucléaire.
Le «virus Flame» est volumineux pour un logiciel malveillant (plus de 20 Mo une fois installé). Il inclut plusieurs bibliothèques de compression de données : zlib, libbz2 et PPMd, ainsi qu'un serveur de base de données SQLite 3 et une machine virtuelle en langage de script Lua.
Le «virus Flame», grâce à de faux certificats de sécurité, se fait passer pour une mise à jour de Windows. Il ne se propage pas automatiquement sur le réseau, mais seulement au coup par coup, sur décision d'un centre decommande et contrôle(C&C) – le but étant d'éviter une prolifération anarchique qui accroîtrait les risques de détection.
Le 11 juin 2012, Kaspersky Lab indique que ce virus serait antérieur à 2002 et présenterait d'ailleurs des similitudes avec le virusStuxnet, qui fait partie du programme américain Olympic Games (comme tous les pays en dispose pour des raisons de sécurité, y compris la France pour les JO de 2024). Il y aurait des collaborations entre les créateurs deStuxnet,Duqu,FlameetGauss.
Eugène Kaspersky déclare : « Cela pourrait devenir la fin du monde tel que nous le connaissons, parce que la planète compte beaucoup de réseaux informatiques et nous en sommes fortement dépendants, les cyberarmes peuvent se reproduire et attaquer leurs cibles partout dans le monde, même loin des zones de conflit. Malheureusement, l'humanité ne sait pas encore se protéger contre de telles attaques, et il faudra probablement renoncer à l'utilisation des systèmes d'exploitation populaires comme Windows ou Linux sur les sites sensibles ».
Aidez et soutenez Assiste – autorisez quelques publicités et cliquez dessus. |
Certains antivirus (pas tous) sont testés régulièrement par des organismes crédibles de tests et comparatifs antivirus, dont c'est le métier, les autres étant des comparatifs critiquables, voire imbéciles.
Il est impossible de soumettre un virus inconnu à un panel d'antivirus, lors d'un test comparatif, pour la bonne raison que, par essence, le virus ou la menace (malware, exploit, etc.) inconnu est... inconnu ! Le testeur n'en a pas plus connaissance que les produits testés ! Seuls les virus et menaces (malwares, exploits, etc. ...) connus peuvent être soumis.
Un test comparatif qui prétendrait le faire est un test purement mensonger qui doit immédiatement rejoindre l'interminable liste des comparatifs d'antivirus sans aucune crédibilité (liste des comparatifs imbéciles d'antivirus).
Se souvenir à jamais du Rosenthal antivirus test.
La Wild List est la liste des virus réellement dans la nature au moment du test. Cette liste est maintenue et partagée par l'ensemble des grands acteurs cooptés du monde des antivirus. Les margoulins, vendeurs de rogues et fakes, ne peuvent approcher ce cercle très fermé de vrais professionnels. Par contre, certains développeurs de virus ou malveillances sont extrêmement brillants et peuvent tenir en échec des antivirus durant des années (voir, par exemple, Equation Group et Shadow Brokers).
Ces tests comparatifs sont effectués tous les mois sauf janvier et juillet où les moyennes des 5 mois précédents sont calculées.
Les graphiques suivants sont extraits de nos comparatifs antivirus. Il est important de lire nos sévères critiques de comparatifs antivirus imbéciles trouvés dans la presse et sur certains sites Web.
Malwares est un mot générique pour nommer l'ensemble de toutes les classes de parasites et malveillances (on énumère des centaines de classes de malwares).
Ces tests sont effectués tous les 6 mois, en mars et septembre.
Impact (ralentissement) sur le système. Dans ces histogrammes, plus la barre est haute, plus l'impact (le ralentissement) est important.
Ces mesures sont effectuées tous les 6 mois, en avril et octobre.
Il existe une foule de services multiantivirus gratuits en ligne, agissants dans le darkweb, reprenant l'esprit de VirusTotal et autres services multiantivirus gratuits en ligne, dédiés à la cybercriminalité. Ces services naissent et meurent à toute vitesse, et renaissent aussi vite sous un autre nom. Le but est, pour les cybercriminels, de mettre au point un virus qui ne sera pas détecté par aucun antivirus et, si le virus en cours de mise au point est détecté par un ou plusieurs antivirus, le cybercriminel corrige son code tandis que les antivirus de ces services multiantivirus pour cybercriminels ne communiquent pas les échantillons détectés aux autres antivirus utilisés, contrairement aux VirusTotal (plus de 70 antivirus en 2020 et autres services publics). Ces services multiantivirus en ligne pour cybercriminels sont payants (entre cybercriminels on n'est pas là pour s'entraider, mais pour se faire du fric), permettent aux cybercriminels de vérifier que les virus ou les malveillances qu'ils sont entrain de développer et s'apprêtent à lancer dans la nature, NE SONT PAS DÉTECTÉS, y compris par les analyses heuristiques et dans les sandbox (ou la virtualisation) des antivirus / antimalwares.
Les faiseurs de virus sont nombreux et actifs :
Ils testent leurs fabrications de virus en les soumettant à des antivirus multimoteurs gratuits en ligne :
Page des services antivirus multimoteurs gratuits en ligne, chapitre 7 (FAQ des scanners multiantivirus en ligne), paragraphe 2 (Je n'arrive pas à accéder au service multiantivirus), il est développé le fait que de nombreux développeurs de virus et autres malveillances utilisent des versions silencieuses de services antivirus multimoteurs (payants et ne faisant jamais remonter les résultats de leurs analyses auprès des éditeurs des antivirus utilisés).
Introduction aux sandboxes gratuites en ligne et leur liste.
Aidez et soutenez Assiste – autorisez quelques publicités et cliquez dessus. |