Powered By Blogger

Rechercher sur ce blogue

jeudi 11 avril 2019

Voici les technos de 2018 qui auront encore de l'importance dans 10 ans (et celles qui auront disparu)


Voici les technos de 2018 qui auront encore de l'importance dans 10 ans (et celles qui auront disparu)

technologie, future, facebook, apple, Google, Amazon , 

Technologie : Et si on faisait un bilan de l'année sous l'angle de la durabilité à très long terme ? Qu'est-ce qui comptera en 2028 ? Et qu'est ce qui, comme Facebook, n'existera plus. Allons y !


Cette année, comme les années précédentes, nous avons présenté une foule de technologies dopées au buzzword, mais chez ZDNet, nous sommes fatigués par le flot incessant d'acronymes. C'est avec cette fatigue à l'esprit que nous avons mis au point un test simple. Quelles technologies dont il a été question cette année aura de l'importance dans une décennie ?


Voici un aperçu des technologies compilées par Larry Dignan, Chris Duckett, Jason Hiner et Steve Ranger à partir de ce qui a été écrit cette année qui auront de l'importance à l'avenir.

Ce qui comptera encore en 2028

Le cloud computing

2018 est l'année où les cloud ont mûri et se sont mis sur une voie qui ressemblera de très près à celle des fournisseurs d'électricité d'ici 2028. Le partenariat d'AWS avec VMware a pris de l'ampleur et le géant de l'informatique dans les cloud a présenté ses ambitions à re:Invent 2018. Microsoft Azure a explosé. Google a embauché l'ancien chef du cloud chez Oracle Thomas Kurian pour faire tourner Google Cloud Platform. Et IBM a développé une approche multi-cloud et a acheté Red Hat pour 34 milliards de dollars.

Tous les signes ; l'adoption par les entreprises, les fusions et acquisitions, les discussions plus nuancées sur l'informatique hybride ; montrent que le cloud a mûri. Et le cloud hybride devient la norme. Bref, 2018 aura été l'année d'arrivée à maturité du cloud.

L'Intelligence artificielle

L'apprentissage machine consiste à trouver des moyens de faire correspondre des modèles dans chaque recoin de l'informatique, et nous n'en sommes qu'au début. Il y a beaucoup de travail à venir, comme en témoigne la facilité avec laquelle il est aisé de tromper les réseaux neuronaux actuels. Et bientôt nous entrerons dans l'Uncanny valley, avec la possibilité qu'une machine passe le test de Turing.

En attendant, nous devrons répondre aux questions éthiques et judiciaires qui se posent avec l'utilisation de l'IA. Si une voiture autonome tue un piéton, à qui la faute ? Dans quelle mesure le marché est-il libre si les machines sont responsables de la plupart des transactions boursières ? Les humains sont-ils le problème central ?

Dans une perspective plus large, la spécialisation des machines par domaines est désormais assurée et sera omniprésente. Les progrès vers une véritable intelligence artificielle générale se poursuivront, mais on ne sait pas si l'objectif final sera atteint.

L'Internet des objets

L'IdO (ou IoT en anglais) sera partout et nulle part d'ici 2028. Partout, parce qu'il sera intégré de manière transparente dans presque tout ce avec quoi nous interagissons, des portes aux fenêtres en passant par les arrêts de bus et les vêtements. Nulle part, parce que l'on ne le remarquera pas du tout.

La 5G devrait rendre beaucoup plus facile l'intégration de capteurs à faible consommation d'énergie bon marché dans à peu près tout ce que nous voulons, de sorte qu'il sera tout à fait possible de mesurer presque tous les aspects de notre existence.

C'est bien quand il s'agit de s'assurer que nos bureaux ou nos usines sont plus efficaces. C'est un peu plus inquiétant quand il s'agit de suivre et de monétiser notre comportement individuel. Tout dépendra en grande partie de règles strictes en matière de protection de la vie privée qui nous protègeront contre les pires excès de la technologie qui voudra inévitablement recueillir le plus de données possible. Mais notre bilan sur ce point, jusqu'à présent, n'est pas très reluisant.

L'informatique quantique

Peut-être, juste peut-être, que d'ici 2028, la révolution quantique sera enfin arrivée. Pour l'instant, nous n'en sommmes qu'aux premiers stades de développement. Mais avec un peu de chance, sur le plan de l'ingénierie dans dix ans, elle pourrait devenir, sinon le standard, au moins un add-on commun pour les organisations qui cherchent à exploiter un supercalculateur pour faire fonctionner de très gros ensembles de données.

Elle n'aura certainement pas remplacé les modèles informatiques standard, simplement parce que l'informatique classique est encore très bonne pour résoudre de nombreux problèmes informatiques au quotidien. Mais il y a toute une classe de problèmes que les ordinateurs quantiques pourraient rendre beaucoup plus faciles. Il est probable que, au moins dans ce laps de temps, les ordinateurs quantiques seront utilisés de la même manière que les GPU sont utilisés aujourd'hui ; pour effectuer des calculs super difficiles sans accabler le CPU.

La transformation numérique

La transformation numérique a été LE terme utilisé en 2018 et depuis l'an passsé. L'idée ? Les entreprises doivent numériser leurs activités, tirer parti des données et repousser la concurrence de startups féroces.

Le plus grand avantage de la transformation numérique est sans doute ce qui suit : Ça ne s'arrête jamais. D'ici dix ans, la transformation numérique sera encore active, mais elle aura probablement un nouveau nom, plus tendance. Aujourd'hui comme dans dix ans, les entreprises devront faire évoluer leurs stratégies ou se faire écraser.

Apple, Google, Microsoft et Amazon

Nous ne savons pas ce à quoi la prochaine décennie ressemblera pour ces titans de la technologie. Mais nous savons une chose : trois d'entre eux jouent un grand rôle dans le cloud. Et Apple est assez riche pour faire tout ce qu'il veut à l'avenir. Apple pourrait même devenir un business angel ou une société de capital de risque. Google et Microsoft ont eux aussi des coffres bien remplis, et Amazon n'est pas vraiment pauvre. Ces géants de la technologie auront les fonds et la culture nécessaires pour se réinventer à plusieurs reprises au besoin.

Ce dont on a déjà plus qu'assez en 2018 et que nous aurons oublié en 2028

Facebook : arrêtez tout ça bon dieu !

Facebook a consommé plus de pixels numériques en couverture médiatique que toute autre entreprise. Et franchement, c'est beaucoup d'encre numérique à verser sur un truc qui subira au bout du compte le même sort qu'AOL. Ouais, on sait qu'il n'y a pas confiance à avoir dans Facebook. Oui, nous savons qu'il peut être totalement trompé. Et oui, nous savons que Facebook crée une certaine dépendance. Et oui, nous savons que Facebook peut faire du bien aussi.

Nous savons aussi qu'il est très peu probable que nous parlions de Facebook dans une décennie et que les gens qui ont abandonné le réseau social en 2018 ne sont que la tête de pont d'un exode massif. D'ici 2023, Facebook sera renommé Instagram. Et d'ici 2028, nous ne nous souviendrons plus de tout cela.

La crypto-monnaie

En 2018, le Bitcoin a pris une énorme claque. Au moment d'écrire ces lignes, le prix de la monnaie numérique était en baisse de 75 % par rapport à son pic de décembre 2017. Et dans le processus, toutes sortes d'autres crypto-monnaies ont pris cher. Aucune des promesses de Bitcoin n'a été tenue, et une grande quantité d'électricité, de silicium et d'épargne-retraite a été gaspillée pour cette petite expérience.

Pendant ce temps, gouvernements et entreprises font leur petit marché pour construire des blockchain privées et des contrats intelligents. Ce qui reconnaissons le pourrait marcher.


REF.:

VPN et anonymisation : les limites

VPN et anonymisation : les limites;

vpn, anonymat,


Les services VPN promettent l’anonymisation en masquant votre adresse IP.
Comme c’est souvent le cas avec les services vendues, le discours marketing gonflent parfois la réalité.
Cet article tente d’expliquer les limites sur l’anonymat par ces services VPN.




Introduction

Le VPN à la base est un système qui permet de relier deux réseaux à travers un tunnel sécurisé.
Cela est notamment utile dans le cas d’une entreprise qui a des sites distants ou permettre à des employés de se connecter au réseau de l’entreprise depuis chez eux.
Des solutions sur internet proposent ces services pour masquer l’adresse IP.
Le principe était de rediriger l’intégralité du trafic internet ou à minima celui du WEB vers le serveur VPN.
Il faut donc bien comprendre que tout le trafic passe de votre FAI vers le serveur VPN pour terminer le serveur final (site WEB, serveur de jeux, etc).
Ce dernier sert d’intermédiaire et donc le serveur final ne voit que l’adresse IP du serveur.
Cela peut poser des problèmes de confidentialités.
Pour plus d’informations sur le fonctionnement des VPN, lire l’article suivant : Qu’est-ce-qu’un VPN : principe et fonctionnement

Les limites de l’anonymat des VPN

Cacher son adresse IP

Dans l’exemple suivant, le service VPN indique qu’il protège des regards indiscrets et notamment celui de votre FAI.
Cela est vrai puisque le trafic vu par le FAI sera chiffrée et ne pourra pas savoir ce que vous faites, si le service VPN est bien configuré.
Toutefois, au final, vous ne faites que déplacer la problématique puisque le trafic passe par les serveurs VPN.
Techniquement il est donc tout à fait possible que ce service soit capable de vous espionner.

Les limites de l'anonymat des VPN
Les limites de l’anonymat des VPN
Cela dépend de la politique du service VPN. Ce dernier pourrait très bien vous pister de manière anonyme pour effectuer de la publicité ciblée.
Vous déplacez votre non confiance envers votre FAI vers la confiance du fournisseur d’accès VPN.

A noter que le client VPN est une application qui tourne sur votre appareil qui peut collecter aussi des données anonymes lors des interactions avec le service VPN.
Là aussi c’est selon la politique du fournisseur VPN.
Par exemple CyberGhost enregistre vos connexions et le pays source mais pas votre adresse IP.

CyberGhost enregistre des informations lors des connexions
CyberGhost enregistre des informations lors des connexions
HideMyAss lui stocke votre adresse IP, donc oui durant le surf et autre activité sur la toile, ces derniers ne verront pas votre adresse IP.
Mais le service VPN lui les stocke comme ce serait le cas durant le surf.

HideMyAss stocke les IP des utilisateurs
HideMyAss stocke les IP des utilisateurs
Enfin le fournisseur VPN NordVPN promet aucun enregistrement, logs et journaux.
Là aussi, il faut se méfier des annonces. Le FBI ayant arrête un utilisateur de PureVPN grâce à des journaux alors que ce dernier promet ne pas en avoir.

Arrestation d'un utilisateur PureVPN grâce à ces journaux
Arrestation d’un utilisateur PureVPN grâce à ces journaux
D’après une étude de thebestvpn 26, 26 sur 115 VPN testés gardent des données collectées.
Voici la répartition des données collectées par type.

Données collectées par les VPN
Données collectées par les VPN

Bug de configuration et implémentation

Dans un autre article, nous avions expliqué que le bug WebRTC pouvait permettre de récupérer l’adresse IP réelle.

D’après une étude d’avril 2018 de VoidSec, 17 VPN sur 83 sont sensibles à cela et peuvent permettre de récupérer la vraie adresse IP.

bug Web RTC et leak de l'adresse IP réelle
bug Web RTC et leak de l’adresse IP réelle
Enfin, une étude de Migliano montre certains VPN présents sur Google Playstore contiennent des malwares.
5 VPN sur 27 sont sujets à la fuite de données DNS.

Fuites de DNS
Fuites de DNS

Les journaux des hébergeurs

Un aspect qui est souvent oublié : les services VPN utilisent des hébergeurs et fournisseurs de serveurs.
Même si le service VPN indique ne rien loguer, l’hébergeur lui logue les connexions effectuées vers ces plateformes.
Ce dernier peut notamment voir votre adresse IP source, celle de votre fournisseur d’accès et l’enregistrer dans un journal.
Il faut aussi penser que ces serveurs sont sous la loi du pays dans lequel ils résident.
Par exemple, un serveur aux USA sera soumis notamment aux lois américaines ainsi qu’à la surveillance de la NSA.

Le VPN ne protège pas complètement du pistage

Le VPN ne protège pas du pistage et collecte de données effectuées par des sites internet.
Lorsque vous utilisez des services, vous vous connectez avec des comptes internet.
Il est donc tout à fait possible de collecter et associer des données à ce compte avec ou sans utilisation d’un VPN.
De plus, le navigateur WEB utilisé peut aussi envoyer des données.
C’est notamment le cas de Google Chrome qui permet aussi de pister les internautes.
Enfin, il existe toute sorte de technique pour pister les internautes sans avoir recours au stockage de l’adresse IP.
De nos jours, les internautes ont plusieurs points d’accès, associer des données à des adresses IP n’est donc pas fiable.
Pour pister, il vaut mieux donc tenter de reconnaître l’appareil avec lequel vous vous connectez.
Plusieurs techniques sont notamment utilisées :
La page suivante énumère la plupart de ces techniques : Le pistage utilisateur (ou Web Tracking) sur internet
Le VPN ne protège pas du tout contre ces techniques qui pour certaines sont assez difficiles à contrer.

Conclusion

Les systèmes VPN ne protègent pas entièrement du pistage sur internet et ne donnent pas non plus d’anonymat.
Ils permettent seulement de masquer son adresse IP et éventuellement de cacher l’activité aux fournisseurs d’accès.
Ces aspects sont détaillés sur la page : Adresse IP et confidentialité : localisation, informations
Toutefois, cette activité est reportée vers les fournisseurs de VPN auxquels il faut avoir entièrement confiance.
Enfin le choix du VPN est crucial puisque vous redirigez tout le trafic internet vers ce dernier qui peut récupérer des informations.
Parfois, le VPN conduit finalement à plus de collectes de données que de protection.

REF.:

DuckDuckGo élimine les détournements de sites "pirates"

DuckDuckGo élimine les détournements de sites "pirates" pour se dégager de toute responsabilité;



moteur de recherche, DuckDuckGo, p2p

Le moteur de recherche DuckDuckGo, centré sur la confidentialité, a nettoyé sa base de données de franges. Au cours de ce processus, la société a également supprimé plusieurs raccourcis de recherche pour les sites de "hacker", afin d'éviter d'éventuels problèmes de responsabilité. Les franges supprimées incluent celles des sites torrent populaires The Pirate Bay et 1337x, ainsi que d'autres ressources telles que Sci-Hub et OpenSubtitles.

Lancé pour la première fois il y a une dizaine d'années, le moteur de recherche DuckDuckGo est un outil d'aide à la lecture destiné aux utilisateurs Internet qui attachent de l'importance à leur vie privée.

Contrairement à de nombreux concurrents, le site ne conserve pas d'enregistrement des adresses IP des utilisateurs ni d'autres informations sensibles.

Le moteur de recherche possède également une variété de fonctionnalités utiles. Ces dernières sont particulièrement utiles pour les personnes qui souhaitent utiliser DuckDuckGo pour effectuer des recherches directement sur d'autres sites.

Dactylographie '! Le mot-clé Yt "effectuera une recherche directe sur YouTube, par exemple"! Le mot clé W 'va sur Wikipedia et'! Le mot clé Torrentfreak 'effectue une recherche sur TorrentFreak. Cette bibliothèque de franges existe depuis longtemps et a dépassé les 10 000 ans.

Cependant, il y a quelques jours, environ 2 000 d'entre eux ont été supprimés. Il est intéressant de noter que cela incluait de nombreuses franges reliées à des sites de torrent, telles que The Pirate Bay, 1337x et RARBG. De même, les franges pour OpenSubtitles, Sci-Hub et LibGen ont également disparu.

Pirate Bay Bang a cessé de fonctionner

Au début, on ne savait pas ce qui s'était passé, mais après que les gens eurent commencé à poser des questions sur Reddit, DuckDuckGo a expliqué que cela faisait partie d'une opération de nettoyage plus vaste.

DuckDuckGo a examiné sa bibliothèque de bangs et a supprimé toutes les versions qui ne fonctionnaient pas et qui n'étaient pas utilisées activement. En outre, de nombreuses détournements de sites pirates ont été supprimés car ils ne sont plus "autorisés".

"Bangs avait été négligé pendant un certain temps et il y avait des tons de cassés. Dans le cadre du nettoyage, nous avons également constaté qu'ils indiquaient principalement du contenu illégal", explique un employé de DuckDuckGo à Tagawa.

Le moteur de recherche indexe toujours les sites en question, mais estime que proposer ces sites à leur service pourrait poser problème.

Apparemment, ce n'était pas un problème majeur lorsque la frange a été introduite. Cependant, peut-être dans une perspective changeante sur le rôle des tiers intermédiaires, DuckDuckGo voit maintenant des problèmes de responsabilité potentiels.

"Cela ne semble peut-être pas être une première impression, mais c'est un rapport frappant dans les résultats de la recherche, car le résultat est ajouté explicitement au produit par nous, et peut être utilisé comme décision éditoriale."

"Nous opérons dans le monde entier, comme le font des franges, et nous ne voulons pas pouvoir le faire", a ajouté M. Tagawa.

Tous les utilisateurs ne sont pas satisfaits de la décision. Ils ne savent pas que certains des sites supprimés peuvent être utilisés en tant que tels. Mais DuckDuckGo ne veut prendre aucun risque.

Il est souligné que les utilisateurs peuvent toujours obtenir la même chose avec d'autres outils. Par exemple, Firefox permet aux utilisateurs de créer leurs propres raccourcis de recherche, qui fonctionnent quasiment de la même manière que bangs.

Heureusement, le brad TorrentFreak a à juste titre survécu à la purge de DuckDuckGo. En outre, toute personne à la recherche d'une distribution Linux récente peut toujours utiliser le "distro" bang.


REF.:

mercredi 3 avril 2019

Le module complémentaire Kodi non-pirate constitue une violation du droit d'auteur, selon le propriétaire de Denuvo



Le module complémentaire Kodi non-pirate constitue une violation du droit d'auteur, selon le propriétaire de Denuvo

    Par Andy le 24 novembre 2018



Kodi, tv

Les extensions tierces de la plate-forme Kodi sont probablement mieux connues pour leur capacité à fournir un accès gratuit à des films et à des émissions de télévision autrement premium. Cependant, selon Irdeto, propriétaire de Denuvo, un module complémentaire Kodi offrant un accès au contenu de l'abonnement légalement payé est également contraire au droit d'auteur et doit être supprimé.

Bien avant que le célèbre lecteur multimédia Kodi ne devienne synonyme de streaming illégal, des millions d'utilisateurs satisfaits ont utilisé la plate-forme totalement légale pour accéder au contenu à partir d'un point central.

Les fans de Kodi utilisent depuis longtemps ce logiciel pour organiser leurs bibliothèques de contenu privées. En effet, de nombreux add-ons permettent aux utilisateurs de consommer du contenu premium pour lequel ils ont déjà payé, en utilisant Kodi comme lecteur multimédia plutôt que comme point d’accès par défaut proposé par le fournisseur.

Au fil des années, cela a conduit au développement de modules complémentaires destinés à fournir un accès à Netflix, Spotify et BBC iPlayer, sans parler de services tels que YouTube et SoundCloud, accessibles gratuitement et en toute légalité.

Maintenant, cependant, une situation intéressante a fait naître un add-on Kodi qui n’a pas été conçu pour enfreindre les lois et n’a jamais fourni un accès illégal à un contenu premium.

Showmax est un service d'abonnement vidéo en ligne lancé en Afrique du Sud en 2015 en tant que concurrent de Netflix et Amazon Video. Il est intéressant de noter qu'il appartient à Naspers, la société qui possède le groupe anti-piratage Irdeto et, par extension, Denuvo.

Comme tous les services similaires, Showmax est accessible aux systèmes fournis par la société. Cependant, depuis quelque temps, des clients ont demandé à la société de fournir un complément Kodi, ce qu’elle envisageait il ya peu de temps, comme le suggère cette capture d’écran de Facebook.

Les discussions sur Kodi ont semblé assez amicales

En l’absence de Showmax, qui a fourni un complément Kodi, un développeur indépendant a effectué le travail pour eux en août dernier. Le codeur néo-zélandais Matt Huisman a publié son add-on Showmax Kodi, qu’il a promu sur le forum officiel Kodi.

Il est important de noter que l’add-on ne permet pas aux utilisateurs d’accéder gratuitement au contenu de Showmax et qu’un abonnement Showmax valide est nécessaire, comme le stipulent clairement les notes de version officielles.

Mais à présent, selon Irdeto, un anti-piratage (agissant pour le compte de Showmax), le complément de Huisman est illégal. L’extension a déjà été retirée du blog de Huisman et Irdeto a déposé un avis de retrait DMCA auprès de Github pour que le logiciel soit retiré de son dépôt officiel.

«Showmax est un service de vidéo à la demande par abonnement en ligne», lit-on dans l'avis.

"Le contenu identifié fournit une interface pour ces applications à utiliser via l'application" KODI ", qui n'est pas autorisée par Naspers."

Comme mentionné précédemment, Naspers possède Showmax, Irdeto et, par extension, Denuvo.

La notification ne fournit aucune information supplémentaire sur la raison pour laquelle l'add-on Kodi est illégal en vertu de la DMCA. En effet, ce type de retrait est généralement réservé aux logiciels qui permettent aux utilisateurs d’accéder à un contenu tel que celui appartenant à Showmax, mais sans avoir à payer pour cela. Ce n’est pas le cas ici.

Comme pour tous les cas de ce genre, Huisman pourrait déposer une contre-notification auprès de Github afin de contester les prétentions d'Irdeto et de Showmax. Cependant, cela pourrait déclencher une bataille juridique qui coûterait à Huisman de grosses sommes d’argent pour parvenir à sa conclusion.

En parlant avec TorrentFreak, Huisman dit que cela ne va pas arriver.

«J'ai passé pas mal de temps à développer l'add-on Showmax. Personnellement, je ne les utilise pas, c’était juste une demande de quelques-uns de leurs clients », explique-t-il.

“Je suppose que cela se résume à: une API peut-elle être protégée par un droit d'auteur? Ils semblent le penser, et je n’ai ni le temps ni l’argent pour le combattre. "

Cela dit, l’aspect le plus intéressant de ce retrait est peut-être l’impact que cela pourrait avoir sur d’autres additifs tiers offrant un accès similaire à des services juridiques.

Celles-ci sont généralement considérées comme légales par l’équipe officielle de Kodi (elles interdisent les add-ons «illégaux» de leur site) et d’autres référentiels offrant des add-ons similaires dans l’impression de rester du bon côté de la loi.

Sans de tels ajouts, Kodi pourrait être rendu beaucoup moins utile. C'est donc un domaine à surveiller si la tendance se maintient.


REF.:

L0rdix : le nouveau couteau suisse du piratage Windows



L0rdix : le nouveau couteau suisse du piratage Windows


malware
 
Sécurité : Le nouvel outil combine le vol de données et l’extraction de cryptomonnaie dans un produit idéal pour attaquer les machines Windows.
Un nouvel outil de piratage qui circule dans les forums clandestins est présenté comme la dernière offre universelle "idéale" pour les attaquants ciblant les ordinateurs Microsoft Windows.
Le logiciel s'appelle L0rdix et, selon les chercheurs en sécurité de la société enSilo, "vise à infecter les machines Windows, combine des méthodes d'extraction de données volées et de minage de cryptomonnaies, [et] permet d'éviter les outils d'analyse des logiciels malveillants."
 
Dans un article publié mardi sur le blog de la société, Ben Hunter, chercheur chez EnSilo, a déclaré que cet outil est relativement nouveau et disponible à l'achat. Il existe cependant des indicateurs selon lesquels L0rdix est en cours de développement, en dépit de nombreuses fonctions déjà implémentées dans le programme malveillant.
Écrit en .NET, L0rdix a été développé pour la furtivité. Le logiciel malveillant est masqué à l'aide de l’outil d’obfuscation standard ConfuserEx et certains échantillons ont été modifiés avec un outil plus sophistiqué .NETGuard.

Sous le radar

Les développeurs de L0rdix ont apporté une attention particulière aux environnements virtuels et aux sandbox. Ces outils sont couramment utilisés par les chercheurs à des fins d'ingénierie inverse et d'analyse des logiciels malveillants.
L0rdix non seulement effectue un certain nombre d'analyses standard pour détecter ces environnements, mais utilise également des requêtes WMI et des clés de registre pour rechercher des chaînes pouvant indiquer des produits en mode sandbox.
"Les vérifications moins courantes effectuées par L0rdix incluent des processus de recherche qui chargent sbiedll.dll, une bibliothèque logicielle qui appartient au produit sandboxie. Le but pour le malware est d'éviter de s'exécuter dans un simple outil d'environnement virtuel gratuit" a ajouté Hunter.
Le malware a été conçu dans l’optique d’être vendu, et contient cinq modules de base avec des fonctionnalités de mise à jour automatique de la configuration et une structure qui permet d’intégrer facilement les futurs modules à L0rdix.
Une fois qu'un ordinateur est infecté, le programme malveillant extrait des informations, notamment la version du système d'exploitation, l'ID de périphérique, le modèle de processeur, les produits antivirus installés et les privilèges des utilisateurs actuels. Ces informations sont chiffrées et envoyées au serveur de commande et contrôle (C2), avec une capture d'écran de la machine.

Adapté aux besoins

Les fichiers du logiciel malveillant et les paramètres de configuration sont ensuite mis à jour en fonction de ces informations. C'est à ce stade que L0rdix "décide" si l'extraction de cryptomonnaie et le vol de données sont appropriés ou non.
L0rdix infectera alors tous les lecteurs amovibles, remplaçant leurs icônes et en masquant les fichiers et répertoires de lecteurs légitimes. "Tout cela est fait pour s'assurer que le malware sera exécuté par l'utilisateur en double-cliquant dessus sur une autre machine" explique le chercheur.
Une autre fonction est responsable de la persistance. Le logiciel malveillant se copiera dans un certain nombre d’emplacements traditionnels, tels que les tâches planifiées - mais il s’agit d’un domaine qui doit encore être amélioré.
L0rdix est également capable d’agir en tant que botnet en asservissant le PC infecté, avec des commandes facultatives comprenant l’ouverture d’URL spécifiques dans un navigateur (potentiellement utilisables pour l’inondation de domaine dans les attaques par déni de service distribué), en bloquant des processus spécifiques, le chargement et l’exécution de charges utiles supplémentaires et exécution de commandes cmd.
En outre, le programme malveillant est capable de surveiller le presse-papiers de Windows pour détecter des signes de portefeuille et de chaîne de cryptomonnaie. S'il le trouve, ce contenu est envoyé au C2 et L0rdix aura également pour objectif de collecter les cookies et les informations d'identification du navigateur.
En ce qui concerne l'extraction frauduleuse de cryptomonnaies, certains échantillons contiennent du code de cryptominage - mais enSilo pense que celui-ci a été développé au cours de l'une des dernières étapes du codage, car cette fonctionnalité est absente dans certains exemples.
"S'il est très facile de constater que beaucoup d’efforts ont été déployés pour échapper aux environnements virtuels et aux outils d'analyse, ainsi que pour l'implémentation du module de vol, L0rdix présente toujours des modules inachevés et des détails de mise en œuvre inachevée. Par exemple, le chiffrement trop simple ou une gestion des données entre le serveur et le client infecté en font partie" dit Hunter. "Ces indicateurs pourraient suggérer que l'outil est encore en développement."
EnSilo espérait voir à l'avenir des versions plus sophistiquées de l'outil multifonction, à mesure que L0rdix se perfectionnerait davantage pour rester attractif pour les éventuels acheteurs

REF.: Cet article est une traduction de "L0rdix becomes the new Swiss Army knife of Windows hacking" initialement publié sur ZDNet.com