En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...
Mis à jour le
Flame, la plus sophistiquée des cyberarmes
 

Kaspersky a mis le doigt sur l’un des codes malicieux les plus complexes jamais écrits. Véritable trousse à outils pour cyberespion, Flame vole un maximum d’informations sur la machine cible… Tout en demeurant invisible.

A voir aussi

Votre opinion

Postez un commentaire

32 opinions
  • Serge352
    Serge352     

    tu n'as qu'à bien lire l'article, il y a une copie d'écran qui montre ces fameuses "lignes de code" que tu demandais...
    "RTFA" comme on dit.
    Et tant Kaspersky qu'un labo de recherche (en Hogrie si je me souviens bien) ont publié une étude aussi complète que possible à l'heure actuelle)

  • Serge352
    Serge352     

    Ben voyons... et tu crois aussi que le VIH est une invention des laboratoires de recherche pour nous siphonner des dons et nous vendre des médocs ?
    Le bon sens est aux abonnés absents... mais ce n'est pas grave, c'est à cause de ce raisonnement que j'ai du boulot (hélas)

  • juno_106
    juno_106     

    c'est peut-être pas si bête que cela peut paraître: en effet lors qu'on voit où se trouvent les cibles touchées par ce virus, un certain nombre de journalistes, pas des cadors ou paranos de base n'hésitent pas à montrer du doigt les services secrets états-uniens ou israeliens, dans cette histoire, le stupide regarde le doigt. Cependant, je suis tout à fait d'accord, que la protection antivirale nous facilite la tâche, bienqu'il faille rester vigilants.

  • Tigzy
    Tigzy     

    La logique de "impressionnant" c'est "gros" "énorme" ou "imposant".

    Il n'y a même pas besoin de réfléchir outre mesure...
    1 ko de code c'est un hello world, tu trouves ça impressionnant?

    Tu as jeté un coup d'oeil aux fichiers du malware? parce que oui c'est impressionnant : une 15aine de modules ayant chacun des fonctionnalités bien ciblées et super complexes.

    PS: Non je n'ai pas compris si ton message était de l'ironie, ou juste de l'ignorance.

  • KingKong75
    KingKong75     

    Justement, c'est du pur code.
    Justement, ca fait beaucoup pour un virus.
    Justement, les 1ere version de windows avec des images et du son ne faisait pas autant.

    En logique, tu as eu quelle note quand t'étais au primaire ?

  • Waff Waff
    Waff Waff     

    Sous Windows... Tout ce que vous faites sous un système d'exploitation public devrait être classifié "public" !
    Tout antivirus tournant sous Windows est lui même soumis aux vulnérabilités de Windows (et l'on en découvre de nouvelles pratiquement chaque jour !).
    Pour vivre heureux, vivez cachés !
    Une bonne nouvelle pour finir : 100 fois plus de code, c'est 100 fois plus difficile à masquer, et donc à démasquer.
    Waff waff !

  • Tigzy
    Tigzy     

    Regarde un peu l'actualité sur Twitter #Flame , tu verras que Kaspersky a beau être le premier a avoir découvert le malware, tous les labos (mêmes indépendants) sont sur le pieds de guerre, et les reversers du monde entier ont commencé à le reverser et à écrire dessus.

    C'est sur le ton de la plaisanterie, mais ça montre un sérieux manque de respect pour les gens qui vous protège tous les jours contre ce genre de menaces.

  • Tigzy
    Tigzy     

    Oui, 20Mo de code, c'est beaucoup.
    Surtout pour un malware épuré à la main et passé dans des moulinettes de packers / obfuscators.

    La complexité ne réside pas dans la taille, mais vraiment dans la palette de fonctionnalités présentes. Si tu lis l'analyse de Kaspersky, tu verras que parmi les bidules qui captures les frappes clavier/ screenchots, il y a aussi tout un monitoring audio via le micro, et un listing via bluetooth des appareils presents à portée (possibilité d'exploiter une faille BT pour s'introduire dedans?).

    Le malware fait également de l'espionnage de registre à distance pour récupérer des infos sur la suite de sécurité utilisée dans le réseau local.

    Il peut aussi récupérer les mots de passe VPN et les transmettre au C&C

    C'est bien 20Mo de CODE, pas de données genre images/sons etc...
    Un OS comporte des images, des sons, voire des vidéos, et ça grimpe vite. Donc l'analogie avec Windows - 10 Mo ne tient pas

  • Tigzy
    Tigzy     

    ... il ne se réplique pas au sein de son hôte. C'est plutôt un ver avec des fonctionnalités de Trojan / Keylogger.

    Et il n'est pas indétectable, au contraire. Point de rootkit dedans.
    C'est juste que comme il est très ciblé (moins de 1000 PC infectés dans le monde) les AVs ont mis du temps à le voir.

    C'est comme les maladies. Moins c'est répandu chez toi, et plus tu as de chance de tomber malade une fois en face. (anticorps non présents)

  • Tigzy
    Tigzy     

    Le code, tu l'as, il suffit de prendre tes mimines et de chercher sur Google.
    Par contre c'est du pseudo-code, je vois pas comment les éditeurs d'AVs pourraient avoir le CS...

    CrySyS analysis:
    http://www.crysys.hu/skywiper/skywiper.pdf

    Bitdefender:
    http://labs.bitdefender.com/2012/05/cyber-espionage-reaches-new-levels-with-flamer/

    Les fichiers du malware (prendre avec précaution):
    http://code.google.com/p/malware-lu/wiki/en_malware_flamer

    Les éditeurs AV ne font PAS de malwares.
    Les groupes qui les codent sont très connus et reconnus dans le milieu, et sont reconnaissables entre plusieurs variantes d'un malware. il faut savoir que bien souvent, ils font ça uniquement pour ça (et pour l'argent aussi), et avoir un travail "correct" par la suite.

Lire la suite des opinions (32)

Votre réponse
Postez un commentaire