Grasshopper permet a la CIA d'espionner les PC sous Windows.
4 réponses
Yves
Les malwares générés par GrassHopper sont conçus pour ne pas alerter les
antivirus, la surveillance est donc totalement silencieuse. Selon
Wikileaks, le logiciel est ainsi fonctionnel sous Windows XP, 7, 8, 8.1
et Windows Server 2003.
Pire encore, Grasshopper est capable d'utiliser le planificateur de
tâches de Windows ou de modifier les clés de registre pour empêcher sa
suppression. Un de ses modules, baptisé Stolen Goods, lui permet de se
réinstaller toutes les 22 heures tout en modifiant le fonctionnement de
Windows Update.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Jo Engo
Le Mon, 10 Apr 2017 12:47:09 +0200, Yves a écrit :
Pire encore
http://p1.pichost.me/640/59/1830247.jpg -- PERSONNE N'A GTA ICI?C'EST LE CHAT DE FAMILLES DE FRANCE OU QUOI? -+- CP in GPJ: FDF avait raison, GTA c'est mauvais, ca rend sourd -+
Le Mon, 10 Apr 2017 12:47:09 +0200, Yves a écrit :
Pire encore
http://p1.pichost.me/640/59/1830247.jpg
--
PERSONNE N'A GTA ICI?C'EST LE CHAT DE FAMILLES DE FRANCE OU QUOI?
-+- CP in GPJ: FDF avait raison, GTA c'est mauvais, ca rend sourd -+
Le Mon, 10 Apr 2017 12:47:09 +0200, Yves a écrit :
Pire encore
http://p1.pichost.me/640/59/1830247.jpg -- PERSONNE N'A GTA ICI?C'EST LE CHAT DE FAMILLES DE FRANCE OU QUOI? -+- CP in GPJ: FDF avait raison, GTA c'est mauvais, ca rend sourd -+
Marc SCHAEFER
Yves wrote:
Pire encore, Grasshopper est capable d'utiliser le planificateur de tâches de Windows ou de modifier les clés de registre pour empêcher sa suppression. Un de ses modules, baptisé Stolen Goods, lui permet de se réinstaller toutes les 22 heures tout en modifiant le fonctionnement de
Ne serait-ce pas plus drôle encore si le malware modifiait le kernel de Microsoft Windows? Le BIOS de la machine ? Le microcode du processeur ? Je trouve que ces `exploits' sont assez ridicules: une des premières attaques contre les systèmes UNIX dans les années 80[1] utilisait atd(8) et une simple attaque d'augmentation de privilèges, aka le `planificateur' de tâche non régulière des systèmes standards ... D'ailleurs cela me rappelle le système expert de sécurité des systèmes UNIX -- dont j'ai oublié le nom -- qui pouvait proposer des attaques potentielles en analysant des chemins d'attaques de privilèges et une base de données. A voir le niveau de sécurité des systèmes actuels, on en est encore à des attaques très basiques. Des attaques bien plus sophistiquées sont peut-être en préparation. `On' m'a par exemple dit que de nombreux crashes de routeurs de fournisseurs ces derniers mois faisait probablement partie d'un test de résistance à une large échelle. [1] https://en.wikipedia.org/wiki/The_Cuckoo%27s_Egg
Yves <Yves@oorange.fr> wrote:
Pire encore, Grasshopper est capable d'utiliser le planificateur de
tâches de Windows ou de modifier les clés de registre pour empêcher sa
suppression. Un de ses modules, baptisé Stolen Goods, lui permet de se
réinstaller toutes les 22 heures tout en modifiant le fonctionnement de
Ne serait-ce pas plus drôle encore si le malware modifiait le kernel
de Microsoft Windows? Le BIOS de la machine ? Le microcode du
processeur ?
Je trouve que ces `exploits' sont assez ridicules: une des premières
attaques contre les systèmes UNIX dans les années 80[1] utilisait
atd(8) et une simple attaque d'augmentation de privilèges,
aka le `planificateur' de tâche non régulière des systèmes standards ...
D'ailleurs cela me rappelle le système expert de sécurité des
systèmes UNIX -- dont j'ai oublié le nom -- qui pouvait proposer
des attaques potentielles en analysant des chemins d'attaques
de privilèges et une base de données.
A voir le niveau de sécurité des systèmes actuels, on en est encore
à des attaques très basiques. Des attaques bien plus sophistiquées
sont peut-être en préparation.
`On' m'a par exemple dit que de nombreux crashes de routeurs de
fournisseurs ces derniers mois faisait probablement partie d'un
test de résistance à une large échelle.
Pire encore, Grasshopper est capable d'utiliser le planificateur de tâches de Windows ou de modifier les clés de registre pour empêcher sa suppression. Un de ses modules, baptisé Stolen Goods, lui permet de se réinstaller toutes les 22 heures tout en modifiant le fonctionnement de
Ne serait-ce pas plus drôle encore si le malware modifiait le kernel de Microsoft Windows? Le BIOS de la machine ? Le microcode du processeur ? Je trouve que ces `exploits' sont assez ridicules: une des premières attaques contre les systèmes UNIX dans les années 80[1] utilisait atd(8) et une simple attaque d'augmentation de privilèges, aka le `planificateur' de tâche non régulière des systèmes standards ... D'ailleurs cela me rappelle le système expert de sécurité des systèmes UNIX -- dont j'ai oublié le nom -- qui pouvait proposer des attaques potentielles en analysant des chemins d'attaques de privilèges et une base de données. A voir le niveau de sécurité des systèmes actuels, on en est encore à des attaques très basiques. Des attaques bien plus sophistiquées sont peut-être en préparation. `On' m'a par exemple dit que de nombreux crashes de routeurs de fournisseurs ces derniers mois faisait probablement partie d'un test de résistance à une large échelle. [1] https://en.wikipedia.org/wiki/The_Cuckoo%27s_Egg
Nicolas George
Marc SCHAEFER , dans le message <ocj7ec$qi2$, a écrit :
Je trouve que ces `exploits' sont assez ridicules:
Ridicules en quel sens ? Si c'est le sérieux des éditeurs de programmes que tu trouves ridicule, tu as bien raison.
`On' m'a par exemple dit que de nombreux crashes de routeurs de fournisseurs ces derniers mois faisait probablement partie d'un test de résistance à une large échelle.
Marc SCHAEFER , dans le message <ocj7ec$qi2$1@shakotay.alphanet.ch>, a
écrit :
Je trouve que ces `exploits' sont assez ridicules:
Ridicules en quel sens ? Si c'est le sérieux des éditeurs de programmes
que tu trouves ridicule, tu as bien raison.
`On' m'a par exemple dit que de nombreux crashes de routeurs de
fournisseurs ces derniers mois faisait probablement partie d'un
test de résistance à une large échelle.
Marc SCHAEFER , dans le message <ocj7ec$qi2$, a écrit :
Je trouve que ces `exploits' sont assez ridicules:
Ridicules en quel sens ? Si c'est le sérieux des éditeurs de programmes que tu trouves ridicule, tu as bien raison.
`On' m'a par exemple dit que de nombreux crashes de routeurs de fournisseurs ces derniers mois faisait probablement partie d'un test de résistance à une large échelle.