Powered By Blogger

Rechercher sur ce blogue

dimanche 30 octobre 2016

Malware: OpenCandy: La raison vous ne devriez jamais Juste Cliquez sur "Suivant"



Ouvrez le programme d'installation; cliquez sur Suivant; cliquez sur Suivant; cliquez sur Suivant;et rien lire.
Est-ce la façon que vous installez un logiciel Windows? Si oui, vous avez probablement mis plus de quelques programmes sur votre ordinateur sans le réaliser. Et OpenCandy a aidé que cela se produise.
C'est vrai: vous n'êtes pas fou. OpenCandy est probablement la raison pour votre moteur de recherche par défaut a changé, ou le procès antivirus vous ne vous souvenez pas de s'expiré. Vous pourriez même être des travaux d'extraction LiteCoins sans le savoir, parce que vous ne portez pas l'attention lors de l'installation de quelque chose.Le scandale minier uTorrent: Charity ou en espèces Grab?Le scandale minier uTorrent: Charity ou en espèces Grab? Est-ce que uTorrent distribue litecoin malware minier?Lire la suite
Pourquoi tant de gens derrière le meilleur logiciel Windows de faire cela? En un mot: l'argent. Développer des logiciels prend du temps, et de nombreux utilisateurs préfèrent ne pas payer - crapware fourni est une solution. Si un programme d'installation modifie votre moteur de recherche par défaut, le créateur du logiciel se coupe des recettes publicitaires - même si vous finissez par payer pour que le logiciel anti-virus qui a installé sans se faire remarquer.
Il y a beaucoup de façons de le faire, mais de nombreux développeurs travaillent avec une société appelée OpenCandy. Ils ne disent jamais publiquement, mais ils comptent sur vous ne pas prêter attention pendant que vous installez le logiciel afin qu'ils - et les gens derrière vos applications gratuites préférées - peuvent faire de l'argent.Qu'est-ce que OpenCandy? Une histoire brève
Rappelez-vous Divx?

Oui, ces gars-là. Ils ont fait un lecteur vidéo qui a été très populaire de retour dans le début du 21e siècle. CEO Darrius Thompson a commencé le regroupement de la barre d'outils Yahoo dans le programme d'installation dans le courant de 2008, et les résultats ont été spectaculaires: Divx a gagné 15,7 millions $ de la barre d'outils au cours des neuf premiers mois, ils l'ont offert.4 Navigateur Annoying Toolbars & How To Get Rid Of Them4 Navigateur Annoying Toolbars & Comment se débarrasser d'eux Browser des barres d'outils qui juste ne semble pas aller. Regardons quelques nuisances et des détails communs comment les supprimer.Lire la suite
OpenCandy a été construit autour de cette même technologie, et aujourd'hui  les développeurs comme un moyen de monétiser les téléchargements d'applications libres.
OpenCandy-pitch
Tout le monde gagne, non? Eh bien, tout le monde, mais l'utilisateur qui se termine par le logiciel qu'ils ne veulent pas.
(Tidbit Intéressant: OpenCandy est également derrière le menu de démarrage de remplacement Windows 8 Pokki - naturellement, le programme d'installation comprend des offres OpenCandy.)Pokki apporte le menu Démarrer Retour Pour Windows 8 (Et les applications en mode Desktop)Pokki apporte le menu Démarrer Retour Pour Windows 8 (Et les applications en mode Desktop) Ramener le menu de démarrage de Windows 8 - et puis certains. Pokki est une application simple en ré-ajoutant le menu de démarrage de Windows 8, mais ce n'est pas tout ce qu'il fait: il vous donne aussi ...Lire la suitePrenant avantage de votre Paresse
Regardons un exemple frappant: uTorrent. Ce fut un grand client de torrent portable, ce qui signifie qu'il n'a pas besoin d'un installateur. Cela a changé après BitTorrent, Inc a pris en charge le développement, probablement pour que des choses comme cela pourrait être inséré dans le programme d'installation:
uTorrent-open-candy-recherche
Il ressemble à un CLUF standard, mais le lire et vous remarquerez rapidement que cela n'a rien à voir avec uTorrent. Cliquez sur "Accepter" - délibérément placé là où le bouton "Suivant" est au cours de chaque autre étape de l'installation - et votre moteur de recherche par défaut va changer. OpenCandy et BitTorrent, Inc seront tous deux obtenir une coupe du chiffre d'affaires.
Mais cela ne suffit pas - refuser cette offre et vous verrez une autre.
uTorrent-open-candy-skype
Yep, Microsoft paie pour vous inciter à installer Skype. Notez comment le "Je n'accepte pas" bouton est grisé, vous pensez à la baisse est même pas une option (il est).
En révision: OpenCandy compte sur vous être paresseux lors de l'installation, et faire des choses comme changer votre moteur de recherche par défaut ou installer le logiciel que vous n'avez pas demandé.Est OpenCandy Malware?
OpenCandy-virus
En 2011 un logiciel anti-malware de Microsoft a commencé à identifier OpenCandy comme un morceau de malware. Il ne fait pas plus, mais certains programmes anti-malware encore peuvent reconnaître OpenCandy comme une menace.
Que OpenCandy est en fait des logiciels malveillants ou non fait l'objet d'un débat. Comme malware il est généralement indésirable, et peut apporter des modifications au système presque tous les utilisateurs préféreraient éviter. Contrairement à des logiciels malveillants, cependant, il demande techniquement votre permission avant d'installer (si cela vaut la peine de répéter que de nombreux utilisateurs ne remarquent pas demandé).
Le débat va sûrement continuer, avec les utilisateurs étant agacé et OpenCandy insistant tout ce qu'ils font est au-dessus bord (qui, à proprement parler, il est).Quels sont les programmes qui viennent avec OpenCandy?
OpenCandy semble aller et venir des installateurs, et il n'y a pas de liste officielle des logiciels qui l'inclut. L'article de Wikipedia à propos de OpenCandy a une liste, cependant, et il comprend les programmes suivants:

    
CDBurnerXP
    
CutePDF
    
Foxit reader
    
Miro
    
PeaZip
    
uTorrent

    Freemake
Tous ceux-ci étaient des applications que nous, en tant que site, ont recommandé à un moment ou un autre - quelque chose que nous ressentons en conflit au sujet.Comment puis-je éviter OpenCandy complètement?
OpenCandy-adware
Voulez-vous éviter plutôt ces manigances? Ça a du sens. Il y a quelques moyens rapides pour ce faire:

    
Utilisation de Ninite, qui vous permet d'installer populaire freeware de Windows en vrac. Vous ignorez les installateurs entièrement.
    
Vous pouvez déconnecter votre ordinateur de l'Internet lors de l'installation du logiciel - OpenCandy ne peut fonctionner sans une connexion Internet.
    
Vous pouvez exécuter tout installateur OpenCandy activé à partir de la ligne de commande, y compris le modificateur "/ Nocandy", pour fonctionner sans offres OpenCandy.
Tous ces travaux, mais si vous voulez éviter OpenCandy tout à fait, il est préférable de bloquer "* .opencandy.com" complètement en éditant votre fichier hosts.6 utilisations surprenantes pour les hôtes Windows File6 utilisations surprenantes pour les hôtes Windows fichier Le fichier Hosts de Windows vous permet de définir les noms de domaine (sites Web) sont liés à des adresses IP. Il a la priorité sur vos serveurs DNS, afin que vos serveurs DNS peuvent dire facebook.com est lié à ...Lire la suite


 Passer Open Candy, pendant l'installation du logiciels:

 L'installation de certains logiciels est accompagné d'une étape dans laquelle l'utilisateur est représenté une suggestion comme barre d'outils Yahoo, barre d'outils Google ou même d'autres logiciels. Ceci est géré par une application appelée Ouvrir Candy.
De Wikipedia:

    
OpenCandy est une société basée à San Diego qui produit un module logiciel publicitaire constitué d'une bibliothèque Microsoft Windows qui peut être incorporé dans un programme d'installation de Windows. Lorsqu'un utilisateur installe une application qui possède la bibliothèque OpenCandy, il y a une option pour installer un logiciel supplémentaire qu'il recommande (basé sur une analyse du système et la géolocalisation de l'utilisateur). Le logiciel a été développé à l'origine pour l'installation DivX, par le PDG Darrius Thompson. Lors de l'installation DivX, l'utilisateur a été invité à éventuellement installer la barre d'outils Yahoo!. Divx a reçu 15,7 millions $ au cours des neuf premiers mois de 2008 de Yahoo et d'autres développeurs de logiciels, après 250 millions de téléchargements.
Ces énormes quantités d'argent ont attiré de nombreux développeurs de logiciels et, par conséquent, nous voyons maintenant ouvert Candy dans de nombreux logiciels populaires. En outre, il est considéré comme Adware par Microsoft.
Open Candy est utilisé par de nombreux logiciels populaires comme ASCAlors, quel est le problème avec Open Candy?
Le problème avec Open Candy est qu'il recueille de l'information à partir de votre ordinateur. Pas des informations personnellement identifiables, mais il recueille des informations sur votre système d'exploitation, type de logiciels installés sur elle, etc. Certaines personnes ne vous inquiétez pas à ce sujet, car aucune information personnelle identifiable est recueillie. Mais, dans une certaine intimité est grande préoccupation et ils ne veulent pas que quiconque même coup d'oeil dans leurs systèmes. Donc, cet article est pour ces personnes qui veulent maintenir la vie privée.Alors, comment éviter
Open Candy?
Vous avez 3 options: -

    
Voir l'annonce et choisir de ne pas installer le logiciel recommandé
    
Internet Déconnecter lors de l'exécution d'une telle application
    
Utilisez le commutateur / Nocandy pour sauter OpenCandy

Pour utiliser le commutateur / Nocandy suivez le guide: -

    
Allez dans le menu démarrer → dans le type de boîte de recherche cmd → clic droit sur l'invite de commande et sélectionnez "Exécuter en tant qu'administrateur".
    
Lorsque les fenêtres d'invite de commande ouvre, tapez le chemin où le programme d'installation du logiciel est located.Eg: Si le logiciel est situé dans le type de bureau

        
C: \ Users \ * nom d'utilisateur \ Desktop

    
Et puis appuyez sur la touche Entrée.

    
P.S: Ne pas oublier de remplacer * username par le nom du compte de l'utilisateur actuel.
    
Maintenant, tapez ce qui suit

        
.exe / Nocandy

    
Remplacez par le nom du programme d'installation du logiciel.

    
Appuyez sur Entrée Key et le programme d'installation va commencer.

    
Par exemple: Si je veux installer CD Burner XP pro qui se trouve à mon bureau, je vais taper le texte suivant

        
C: \ Users \ Bala \ Desktop

        


        
cdxp_setup.exe / Nocandy
Voilà maintenant le programme d'installation se déroulera sans ouvrir Candy.
Astuce: - Certains logiciels  donnent également une version de leur programme d'installation qui ne comprend pas de
Open Candy. Vérifiez soigneusement la page des téléchargements pour découvrir ces installateurs.
Astuce 2: Merci à Zeri Andavari pour cette astuce rapide.
Au lieu de taper dans le chemin de la configuration du fichier .exe que vous pouvez également faire glisser 'n' laisser tomber sur l'invite de commande, puis la seule chose à saisir est / Nocandy





Source.:

jeudi 27 octobre 2016

Comment activer un produit Microsoft au téléphone ?



Comment activer un produit Microsoft au téléphone ?
Comment Contacter le centre d'activation de produits Microsoft ?
Comment activer Windows ?

 

 

Tout le monde n'a pas Internet pour activer Windows. Ceci peut également se faire téléphoniquement.

Assiste.com :


Comment activer un produit Microsoft au téléphone - Comment activer Windows ?Comment activer un produit Microsoft au téléphoneComment activer un produit Microsoft au téléphone

Cet article traite du processus d'activation de Windows téléphoniquement mais le principe est le même pour de nombreux autres produits Microsoft requérant le même type d'activation.

Une activation par téléphone est souvent préférée à l'activation par Internet. Les produits suivants sont concernés :
  • Windows 7 (Entreprise, Édition Familiale Basique, Édition Familiale Premium, Professionnel, Édition Integrale)
  • Windows Vista
  • Windows XP
  • Office 2010
  • Les composants individuels d'Office 2010 (Word, Excel, PowerPoint, Outlook, Access, etc. ...)
  • Microsoft Office 2007
  • Les composants individuels d'Office 2007 (Word, Excel, PowerPoint, Outlook, Access, etc. ...)
  • Microsoft Office 2003
  • Les composants individuels d'Office 2003 (Word, Excel, PowerPoint, Outlook, Access, etc. ...)

Pourquoi activer Windows ?Pourquoi activer Windows ?Pourquoi activer Windows ?

Les produits Microsoft, comme ceux de tous les grands éditeurs de logiciels, contiennent des dispositifs antipiratages. Même si cela paraît chagrin à certains, c’est tout à fait logique. Toute peine mérite salaire. Lorsque vous installez une version de Windows et le lancez pour la première fois, un compteur de temps est initialisé. Vous avez désormais 30 jours d’utilisation libre de votre Windows. Durant ces 30 jours, vous devez, à un moment ou un autre, activer officiellement Windows auprès de Microsoft. Après ce délai de 30 jours, vous ne pouvez plus rien faire sauf activer officiellement Windows.
Chaque Windows est accompagné d’un numéro de série. Microsoft vérifie que ce numéro est valide (qu’il s’agit bien d’un numéro de série de Microsoft) et que ce numéro n’est pas déjà activé sur une autre machine. Microsoft "fabrique" un numéro de série unique, un GUID propre à la plateforme matérielle (le PC) sur laquelle tourne la version de Windows. La paire Numéro de Série de Windows / Numéro de GUID de l’ordinateur doit être unique sinon Microsoft considère qu’il s’agit d’une version piratée de Windows.
D’autre part, Microsoft vérifie que chacun des composants (chaque fichier) de validation n’est pas falsifié (détection de copies non originales et détection de plus de 70 formes d'hack et crac).


Pourquoi activer Windows au téléphonePourquoi activer Windows au téléphonePourquoi activer Windows au téléphone

  1. L'activation au téléphone est souvent choisie, même si on dispose d'une connexion Internet, à cause de la suspicion permanente d'espionnage à l'encontre de toutes les connexions entre un ordinateur et Microsoft (crainte que le programme de validation de Microsoft ne balaye l'intégralité des disques durs et ne fasse remonter à Microsoft des informations qui ne le regarde pas).

  2. L'activation au téléphone est évidemment le recours en cas de difficulté après une tentative d'activation par Internet.

Procédure d'activation de Windows au téléphoneProcédure d'activation de Windows au téléphoneProcédure d'activation de Windows au téléphone

Si vous souhaitez lancer volontairement la procédure d'activation, faire (pour l'activation de Windows) :

Démarrer > Tous les programmes > Accessoires > Outils systèmes > Cliquer sur "Activation de Windows"
Ou
Démarrer > Exécuter > oobe/msoobe /a

L'assistant d'activation de produit s'ouvre.
Choisir "Téléphoner au centre d'activation Microsoft".

Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft
Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft


Dans l'assistant d'activation, rechercher le numéro de téléphone du centre d'activation pour votre pays (Les numéros de téléphones spéciaux pour les activations en volume (grands groupes), se trouvent à Microsoft Volume Licensing Activation Centers Worldwide Telephone Numbers.)

Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft
Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft

1 Appeler le numéro de téléphone qui s'affiche en 1.
2 Un ID (IDentificateur) d'installation est affiché en 2. Le saisir ou le prononcer au téléphone.
3 Un ID (IDentificateur) de confirmation vous est dicté au téléphone. Le saisir en 3.
4 Cliquer sur "Suivant", en 4.

Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft
Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft


Procedure d'activation verbale de WindowsProcedure d'activation verbale de WindowsProcedure d'activation verbale de Windows

En cas d'échec de l'activation par la procédure précédente, restez en ligne. Votre appel est transféré à un membre du service clientèle de Microsoft pour l'activation d'un produit Microsoft. Il vous aidera à activer votre produit et vous donnera un ID de confirmation si votre copie du produit est considérée comme authentique.

Nombre d'activations de WindowsNombre d'activations de WindowsNombre d'activations de Windows

Voir : Nombre d'activations de Windows

RessourcesRessourcesRessources

ZDNet - Installation de windows vista limitee à deux PC
Microsoft - FAQ Activation de Windows
Microsoft - Activation de Windows
Microsoft - Guide d'activation de Windows XP
Microsoft - Guide d'activation de Windows Vista
Microsoft - Guide d'activation de Windows 7
Microsoft - Installation et réinstallation de Windows 7
Microsoft - Création d'un plan d'activation en volume - Comparaison des activations OEM - MAK - KMS
Microsoft - Pourquoi m’est-il impossible d’activer Windows ?
Microsoft - Windows authentique pour votre entreprise (Pour les grandes entreprises)

Source.:

lundi 24 octobre 2016

Les hackers devraient siffonnner l'argent des Banques a la source : Les Paradis Fiscaux !



Cyberattaques: les banques anglaises font des réserves de Bitcoin.

 

A Londres, les géants de la City stockent de la monnaie cryptographique pour être prêts à régler des rançons.

dimanche 23 octobre 2016

Auto: Le secteur des prêts subprime dans l'industrie automobile pourrait bientôt s'effondrer



The Big Next Court: Subprime Auto (NICK)
Plusieurs voix proéminentes sonnent l'alarme sur les prêts automobiles subprime, suscitant de nouvelles inquiétudes quant à la fragilité de la solvabilité en Amérique.
Dans une nouvelle étude, TransUnion a annoncé que «Choc de paiement" est possible si la Réserve fédérale relever les taux d'intérêt, et donc le coût de l'emprunt, pour les Américains. La société de surveillance du crédit a calculé l'impact d'une hausse de taux d'intérêt de 0,25% en Décembre. TransUnion conclut que 92 millions de consommateurs "crédit actif" peut faire face à une augmentation de paiement. Cependant, environ 10%, ou 9,3 millions d'emprunteurs, peut être incapable d'absorber le coût du paiement augmente en raison d'une hausse des taux. La société indique que près de 4,85% de tous les prêts automobiles subprime sont au moins 60 jours de retard à compter de Août 2016. Par comparaison, ce taux était assis à 4,14% en Août 2015. TransUnion dit que c'est le plus haut niveau de la délinquance depuis Janvier 2010.
Angelo Young au Salon des projets que le secteur des prêts subprime dans l'industrie automobile pourrait bientôt s'effondrer. Selon l'analyse de Young, les prêts automobiles comprennent $ 1,1 trillions de la dette des ménages aux États-Unis Au cours du deuxième trimestre de 2016, les Américains ont ajouté un autre 32 milliards $ de la dette de prêt auto, selon la Federal Reserve Bank de St. Louis. Young dit que les économistes sont très préoccupés par les Américains circuler dans des véhicules qui sont "sous-marine" sur leurs prêts. Cela signifie que le véhicule vaut moins que le coût du total de leurs encours de crédits. S & P Global Ratings indique que près d'un sur cinq emprunteurs subprime sont actuellement en retard de 60 jours ou plus sur leurs paiements.
Pendant ce temps, le taux de tous les prêts subprime qui ont été reconditionnés en obligations négociables entre 2010 et 2015 la délinquance a atteint leur taux le plus élevé de la délinquance depuis le milieu des années 1990
Global Credit Research l'équipe de Moody a publié un rapport le 20 octobre, soulevant des inquiétudes quant à la stabilité des petits prêteurs automobiles subprime. L'agence de notation indique que les grandes organisations qui ont plus clientèle diversifiée en dehors des subprimes peuvent absorber des problèmes financiers. (Voir aussi: Prêts Auto Subprime: Qu'est-ce que les emprunteurs doivent savoir.)
Les petites unités peuvent faire face à des pertes plus importantes en raison de plus faibles conditions du marché, des risques plus élevés et un resserrement du crédit.
«Les petites entreprises dépendent souvent fortement sur les titres adossés à des actifs (ABS) financement, qui peuvent ne pas être disponibles dans des conditions de marché défavorables", a déclaré l'analyste de Moody, Peter McNally, dans un communiqué. "En outre, le financement automatique ABS est pour des termes relativement courts, qui concentre les échéances de la dette, augmentant le risque qu'une grande partie du financement pourrait mûrir dans un environnement de refinancement difficile."
Les préoccupations en cours sur le marché des subprimes ont attiré l'attention sur les prêteurs comme Nicholas Financial Inc. (NICK). Le stock a chuté de 1,48% jeudi, alors que les investisseurs pèsent la stabilité du marché. NICK boursier est hors 14,08% sur l'année et est éteint 26,39% de son haut de 52 semaines. (Voir aussi: Subprime Auto délinquance Tarifs à la hausse.)
Les investisseurs dans le stock devraient continuer à surveiller les taux de délinquance en tant que proxy pour la stabilité du marché une plus grande auto subprime. les taux de délinquance élevés peuvent signaler une nouvelle bulle des subprimes mis à éclater. (Voir aussi: Prêts Auto Next Subprime:. Jamie Dimon)


Source.:

Hackers: Attaque du 21 Octobre 2016,par l'internet des objets/Zombie ?



La moitié de l'Internet est down actuellement, Voici pourquoi (Mis à jour)

 
Dyn DNS est confronté à une attaque DDoS massives qui se traduit par une interruption de service généralisée. De nombreux sites sont confrontés à des temps d'arrêt partiel ou complet. Alors que Dyn DNS continue à faire face à l'attaque DDoS, les forces derrière le même restent inconnus.Serveurs de Dyn, une foule importante de DNS, connaît un déni massif de service distribué (DDoS). En conséquence, de nombreux sites comme Twitter, Spotify, etc. sont soit confrontés à des temps d'arrêt ou les utilisateurs sont confrontés à différents types de problèmes.Selon la page du Dyn DNS d'état, l'attaque a commencé à 11h10 UTC le vendredi 21 Octobre 2016. Alors que certains clients ont connu une augmentation des requêtes DNS de latence, d'autres aux prises avec des questions telles que la propagation de la zone retardée.Outre les sites mentionnés ci-dessus, les autres grands noms ayant des problèmes sont Reddit, Airbnb, Esty, Box, SaneBox, GitHub, Heroku, etc. Ces sites sont soit totalement  down ou de subir des pannes partielles.



Ces dernières semaines, des hackers anonymes ont lancé l’une des plus grosses cyberattaques qu’Internet ait jamais connu. L'attaque, caractérisée par sa virulence et son échelle, a fait intervenir un large réseau de caméras piratées participant de ce que l’on nomme l’Internet des Objets (IoT).
Vendredi, le pirate qui s’attribue la paternité du malware a publié son code source, dont l’authenticité a été attestée.
« Il semble que les données publiées soient authentiques, » explique Marshal Webb, chef de la technologie chez BackConnect, une société proposant des solutions anti-DDoS qui a rassemblé et analysé des échantillons du malware lors des dernières semaines.
Le code malveillant n’est pourtant pas très sophistiqué, selon les experts en sécurité qui l’ont étudié.
« L’individu ou les individus qui l’ont écrit se sont donné du mal. Il est plus complexe que le code médiocre que l’on trouve d’ordinaire dans des appareils de l’IoT, » nous explique Darren Martyn, l’un des chercheurs ayant examiné le malware de près. « Mais cela reste du code amateur. »
Le malware en question, baptisé Mirai, a été mis à disposition sur Hackforums par son créateur présumé, puis publié sur GitHub. Mirai est conçu pour scanner l'Internet et détecter les appareils vulnérables connectés à Internet qui utilisent le protocole telnet, et possèdent des login et mots de passe faibles par défaut tels que « admin, » et « 123456, » « root, » et « password, » voire « mother » et « fucker, » des identifiants utilisés par un autre réseau de bots constitué de routeurs piratés.
Un échantillon des combinaisons de nom d’utilisateur et de mots de passe que le malware a cherché sur le réseau afin de pirater les appareils vulnérables.
Une fois le logiciel malveillant a identifié les appareils vulnérables, qui sont le plus souvent des caméras de surveillance, des enregistreurs vidéo numériques ou des routeurs, il les infecte. Cela donne à l'opérateur du logiciel malveillant un contrôle total des appareils piratés et lui permet de lancer des attaques DDoS, comme celle qui a frappé le site du journaliste Brian Krebs ou le fournisseur d'hébergement OVH, en utilisant diverses sources de trafic comme UDP, DNS, HTTP, voire des IP GRE.
Le malware est conçu pour être utilisé comme un service de type DDoS-for-hire, comme l’indiquent les chaines de code : « Partager cet accès est interdit ! (…) Ne partagez pas vos informations d’identification ! »
Le code est rempli de blagues et d’entrefilets amusants, de mentions de mèmes célèbres, et même d’un lien YouTube pointant faire la fameuse vidéo de Rick Astley, « Never Gonna Give You Up. » C’est une façon pour l’auteur du code de se payer la tête des chercheurs et des experts en sécurité qui inspecteront le code pour le compte d’une institution ou du gouvernement.

« Ce code est de meilleure qualité que celui qu’on trouve généralement sur les appareils reliés à l’Internet des objets, mais cela reste du code amateur. »

Certains chercheurs ont noté que le code nécessitait quelques ajustements avant d'être lancé. Comme le chercheur en sécurité informatique MalwareTech nous l’a expliqué, la commande DDoS « se contentera de diffuser des conneries dans un langage ‘hacker’, sans déclencher d’attaque. » Une autre blague, sans doute.
Martyn précise que pour utiliser le malware publié, il faut en modifier la configuration. Cependant « n’importe qui pourrait y parvenir en trente minutes, s’il connaît un minimum son sujet. »
Fait intéressant, certaines parties du code malveillant présentent des commentaires rédigés en cyrillique, ce qui laisse penser que l'un des auteurs du code vient d'Europe de l’est.
De fait, le malware fonctionne toujours ; maintenant qu’il a été rendu public, il se propage comme une trainée de poudre. Si un logiciel malveillant de qualité médiocre est capable de générer l’une des attaques DDoS les plus virulentes de tous les temps, et compte tenu du triste état de la sécurité de l'Internet des objets en général, nous devrions nous préparer à des attaques toujours plus fréquentes sur notre réseau IoT supposément « intelligent. » Cela fait des mois qu’experts et journalistes mettent en garde contre la vulnérabilité de l’Internet des Objets, mais ces avertissements semblent n’avoir produit aucun effet.
« Je suis surpris qu’un code aussi simpliste puisse être à l’origine d’une telle attaque DDoS. Cela en dit long sur la sécurité de l’Internet des Objets, » explique un chercheur en sécurité surnommé Hacker Fantastic à Motherboard. « Si les gens ne se décident pas à changer les mots de passe par défaut et à désactiver telnet sur les équipements connectés à Internet, nous devons nous attendre à désastre. »



Les PC Zombies cachés:
Tous les PC allumés en permanence (que l'on laisse rouler la nuit),comme la gamme de PC fonctionnant sous Windows XP,certaine petite cie utilisent encore windows 3.11 dans leurs sous-sol, et ne se mettant plus a jour participe involontairement a des botnets actifs.Tous logiciels craqués incluant windows,des logiciels utilisant WinPcap ou installant un  Gold Pack s'affichant lors du lancement du programme et sans votre accord contient tout les éléments pour vous faire hacker et devenir un zombie!
Par exemple en France ,Microsoft a tourné la page Windows XP en avril 2014 avec la fin du support étendu,c'est  9,11% des PC en septembre 2016.En avril 2015, Windows XP occupait 17% de la part du marché mondiale.
Lors du lancement de Windows 10. En janvier 2016, Windows XP est devancé par Windows 10 qui se place en deuxième position derrière Windows 744.Et pour windows Vista ce sera la fin des mises a jour , le 11 avril 2017,donc facilement vulnérable a devenir des PC zombies !Microsoft ne vous en parlera jamais car c'est une catastrophe de ne plus donner de service,et c'est la même chose pour tous les cellulaires qui sont sans mise a jour possible,nous vivons dans un monde jetable !


*
Les attaques DDoS depuis un réseau d’objets connectés se multiplient. Level 3 a détecté un botnet composé d’un million de caméras de surveillance.
Lancer des attaques DDoS à l’aide d’une armée d’objets connectés à la solde de cybercriminels n’est plus une fiction Le laboratoire de recherche de menaces de l’opérateur Level 3 et la société de sécurité Flashpoint ont travaillé de concert pour traquer les malwares qui visent les objets connectés (via Internet) dans l’objectif de lancer des attaques par déni de service. Attaques qui peuvent impacter n’importe quel serveur en ligne et pas uniquement d’autres éléments propres à l’Internet des objets (IoT).
Ces malwares permettant d’échafauder des bots se nomment notamment Lizkebab, BASHLITE, Torlus ou encore gafgyt. La détection de leur existence remonte même à début 2015, quand leur code a commencé à circuler. Depuis, il a donné naissance à plus d’une douzaine de variantes. Écrits en C, ces logiciels sont conçus pour être facilement compilables et touchent différentes architectures processeurs sous Linux. « Cela en fait une bonne option pour tourner sur des appareils IoT et autres systèmes embarqués qui utilisent souvent différentes architectures de processeurs pour se conformer aux exigences de coût et de puissance », remarque Level 3 sur son blog. Quand un terrain est propice au développement d’un bot, les pirates ne cherchent pas à identifier l’architecture de l’objet, mais lance l’exécution de plusieurs variantes du malware (une douzaine, rappelons-le) en espérant qu’il y en aura une qui se fera comprendre de leur hôte involontaire.

Des attaques à plusieurs centaines de Gbit/s

Systématiquement, le malware implémente un module client/serveur standard. Ensuite, chaque botnet tente de conquérir d’autres objets en cherchant et en exploitant leurs failles de sécurité pour installer les souches infectieuses. Deux modes opérationnels sont utilisés. Le premier, classique, part à la recherche d’un serveur Telnet – administrant légitimement des objets – qu’il tente de pénétrer par force brute (une attaque du couple login/mot de passe). Le second, qui se généralise rapidement, passe en revue le réseau pour repérer de nouveaux objets ‘zombies’. « En dépit d’un manque de sophistication, beaucoup de ces botnets sont capables de produire de puissantes attaques », avance Level 3. Qui a pu constater des tsunamis de plusieurs centaines de Gbit/s lancées depuis ce type de botnets.En 2015, la plus grosse attaque DDoS enregistrée avait été de 334 gigabits par seconde, les récentes attaques montent à plus de 1 000 gigabits par seconde !

Plusieurs groupes de cybercriminels, comme Lizard Squad ou Poodle Corp, exploitent ou commercialisent déjà des botnets d’objets connectés pour lancer des attaques par déni de service distribué. Les réseaux de caméras de surveillance, et plus particulièrement les systèmes d’enregistrement numériques des vidéos (DVR), sont particulièrement prisés. Notamment parce que nombre d’entre eux sont déployés avec les identifiants de connexion fournis par défaut et que ces objets sont facilement détectables. Ensuite parce que la bande passante nécessaire au service de communication vidéo offre une capacité d’attaque intéressante aux DDoS

Un million de DVR enrôlés dans un botnet

De fait, Level 3 et Flashpoint ont observé une attaque qui s’est emparée de plus d’un million de DVR, principalement à Taïwan, au Brésil et en Colombie. Dont une large majorité fournie par le constructeur Dahua Technology (que Flashpoint a bien évidemment alerté). Parmi les appareils enrôlés dans ce botnet, les deux partenaires ont déterminé que près de 96% étaient des objets connectés (dont 95% de caméras et DVR), tandis que les routeurs résidentiels ne représentaient environ que 4% des victimes ; les serveurs Linux pesant moins de 1%. « Cela constitue un changement radical dans la composition des botnets par rapport aux botnets DDoS composés de serveurs et routeurs résidentiels que nous observions par le passé », s’inquiète Level 3. La majorité des attaques déclenchées par ces réseaux zombies utilise classiquement les flux UDP et TCP pour noyer leurs victimes (particulièrement des sites et plates-formes de jeux en ligne) sous les requêtes. De plus, la plupart des attaques sont de très courte durée, à peine 2 minutes pour la plupart et moins de 5 minutes dans 75% des cas.





Le pire reste à venir et internet est clairement menacé:

 Certains câbles sous-marins par exemple datant du début du siècle sont à la limite des capacités de certaines attaques en termes de débit, ce qui signifie qu’il est possible de faire tomber l’internet de certains pays. A titre d’exemple, comme le montre le site Atlantico le câble « Lion » reliant Madagascar, La Réunion et l’île Maurice, a une capacité maximum de 1 280 gigabits par seconde, une telle attaque en plus du trafic internet normal, paralyserait tous ces pays. Les progrès exponentiels des cyberattaques et de la puissance de frappe vont plus vite que la capacité à adapter le réseau mondial, en théorie certains spécialistes évoquent déjà la possibilité qu’un jour le web mondial puisse être affecté par des attaques massives et demandent aux gouvernements d’agir plus efficacement sur le sujet.Certains pointent du doigt la Chine ou la Russie, mais il n’est pas impossible qu’un puissant groupe de cybercriminels se soit transformé en cyber-mercenaire, mettant leurs compétences et leurs botnets aux services de quelqu’un prêt à payer pour paralyser des sociétés, des pays et qui sait un jour, internet… Sombres perspectives !

En savoir plus sur http://www.silicon.fr/internet-objets-service-ddos-156328.html#hkD6qRUq5vY5mzqT.99


Source.: 

 http://motherboard.vice.com/fr/read/un-malware-mediocre-suffit-a-pirater-l-internet-des-objets