Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : G Data analyse l’évènement Bunderstrojaner
Posté par JerryG le 13/10/2011 14:00:00 Articles du même auteur

Dès 2007, la création d’un tel programme avait été évoquée par les autorités allemandes. En 2008, son utilisation avait été recadrée sur la captation de flux de téléphonie IP. Depuis le début des débats, G Data Software AG a clairement exprimé son refus d’intégrer une porte dérobée dans ses solutions afin de permettre l’infection d’un ordinateur par un Bunderstrojaner, et ce même dans le cadre d’une enquête policière.



Une position qui est confortée aujourd’hui par les derniers évènements. En plus de disposer de fonctions dignes des trojans cybercriminels, le Chaos Computer Club a montré que ce Bunderstrojaner pouvait être détourné à des fins cybercriminelles.

Ralf Benzmüller, Directeur du G Data Security Labs :

« Nous avons analysé le code que nous appelons trojan BKA et il est bien détecté par nos solutions. Les risques pour nos clients sont donc à exclure. D’une manière plus générale, en raison de la description détaillée du code publiée sur Internet, les cybercriminels sont maintenant à même de localiser les PC infectés par ce trojan et de les utiliser pour leur propre compte en injectant leurs codes malveillants via les fonctions d’upload disponibles. »

Le trojan BKA est-il actuellement répandu sur Internet ?

Sur la base des retours d’alertes récoltés depuis ce week-end dans le cadre du G Data Malware Information Initiative, la diffusion large et incontrôlée du malware semble pour le moment écartée.

Les solutions G Data ont stoppé tous les incidents chez les clients avant l’enregistrement ou l’exécution du malware. Aucun des serveurs de vérification de codes malveillants en Cloud de G Data n’a reçu de requête sur le fichier rendu publique par le Chaos Computer Club.

Quel est le risque d'infection ?

Outre le fait que des informations peuvent être collectées et envoyées sur un serveur distant, les fonctions d’upload de ce trojan permettent de charger d’autres logiciels malveillants. Le code n’étant pas suffisamment protégé, n’importe quel cybercriminel pourrait détourner ce programme et l’utiliser pour répandre ses propres malwares.

Le trojan BKA, un outil d’enquête contestable ?

Techniquement, ce trojan a plusieurs limites. La communication au serveur de commande est par exemple sécurisée de manière insuffisante. Un malware peut alors envoyer n'importe quelles données provenant d'une adresse falsifiée au serveur central. Ceci rend les preuves collectées dans d’éventuelles enquêtes policières contestables. Inversement, des cybercriminels peuvent aussi commander les PC infectés et y injecter n’importe quel code malveillant.

Les solutions G-Data sont disponibles chez GS2i

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité