DAHANE - TCD : Forum • Afficher le sujet - Un troyen en une heure chrono - 15.06.2009
 
Tout ce que vous pouvez trouver chez DAHANE-TCD
  Annonces Gratuites.
Ventes, échanges, recherches.

Annuaire TCD.
Annuaire pour vos sites, forums et blogs.

Boutik TCD.
Des petites choses en ventes.

Calendriers flash.
Si vous souhaitez un calendrier particulier, il vous est possible de passer commande directement dans le forum .

Chargeur de FLV.
Ce lecteur flash vous permets de visionner une vidèo .flv
  Chat flash.
Le Chat Flash TCD est totalement gratuit.

Générateurs.
Une aide précieuse pour Webmaster et débutants, désirant ce simplifier la tache.
* Méta Tag, CSS, Boutons, Iframe, Image cliquable, Pop Up, Lecteur FLV, Lecteur MP3, Tableaux, Menu déroulant, Mot de passe, Codage Email.

Global World.
Global vous donnera satisfaction quelque soit vos recherches.

Hébergeur d'image.
JPG, PNG, BMP, GIF, SWF Et bien d'autres .
  Nuancier de couleur.
Jusqu'a 10 nuances .

Barre de navigation forumactif.
Des barres de navigations flash pour Forumactif.

Proxy free.
Naviguer anonymement sur le net.

Tester votre connexion.
Testez votre connexion internet en mesurant le débit de votre ligne ADSL.

WebRadio flash.
Si vous souhaitez avoir votre lecteur WebRadio portable, contactez moi pour connaitre les conditions.
 
 
..:: DAHANE , ZORGG et l'ensemble de l'équipe ::..
 
 
Nous sommes le 22 Nov 2024, 07:13

Heures au format UTC [ Heure d’été ]




Forum verrouillé Ce sujet est verrouillé, vous ne pouvez pas éditer de messages ou poster d’autres réponses.  [ 1 message ] 
Auteur Message
 Sujet du message: Un troyen en une heure chrono - 15.06.2009
MessagePosté: 07 Juil 2009, 16:19 
FONDATEUR
FONDATEUR
Avatar de l’utilisateur

Inscription: 04 Juil 2009, 10:18
Messages: 4222
Âge: 54 ans
Sexe: Masculin
Comment j'ai créé ma propre Trojan malware aujourd'hui

Aujourd'hui, j'ai écrit un virus informatique qui pourrait voler vos mots de passe, vider votre compte bancaire, espionner vos mails privés et même permettez-moi de vous regarder avec votre propre ordinateur webcam. Mais pas de me tourner dans le CYBERCOPS encore.

Dans un effort pour montrer à quel point les logiciels malveillants se propage en ligne et comment il est facile à faire, McAfee fait appel à un groupe de journalistes aujourd'hui pour une démonstration. Utilisation d'un couple de rendre les programmes anti-virus, même un gars comme moi a réussi à mettre ensemble un joli morceau de malveillance malware - mine était en fait un cheval de Troie surnommé, car la victime doit prendre des mesures pour ouvrir ses mauvais effets - à l'intérieur une heure.

Le processus est si facile d'apprendre que je peux voir pourquoi malware s'est propagé exponentielle dans le monde entier. Comme des millions de nouveaux utilisateurs de l'Internet sont en ligne, le malware écrivains beaucoup de cibles faciles et ils sont devenus habiles à barattage de nouveaux chevaux de Troie, les virus et les vers en utilisant les logiciels automatisés que les personnes formées McAfee moi d'utiliser aujourd'hui. Au cours des dernières années, McAfee a vu sa collection de logiciels malveillants croître de 5 millions de dollars en 2007 à 20 millions aujourd'hui. Il y avait 4 millions de nouveaux ajouts à sa bibliothèque de logiciels malveillants dans le seul premier trimestre.

Sous la supervision de certains chercheurs de l'antivirus McAfee, nous avons utilisé des ordinateurs portables que ce que la simulation de hacker voit sur un serveur et de ce que la victime voit sur un PC ordinaire. Les machines ont été isolés à partir d'Internet et nous n'avons pas été autorisés à prendre avec nous nos créations. Nous ne pouvions même pas garder les scripts, nous avons utilisé pour créer les logiciels malveillants.

"À aucun moment, si vous essayez de connecter d'autres appareils de ces machines", les instructions dit.

La première chose que les gens m'ont McAfee à faire était d'infecter un ordinateur client avec un "cheval de Troie d'accès à distance" (du nom du cheval de Troie mythe, qui fonctionne à la victime en tenant compte des mesures) doublée Sous Sept, qui peut être utilisé de prendre plus d'un ordinateur à distance. Cette soi-disant «porte arrière» peut récupérer des informations sur un ordinateur non protégé, il est d'attaquer presque instantanément.

Une fois qu'il a été installé sur la machine cliente, j'ai pu voir ce qui serait un hacker, qui est le nom de la personne ou société propriétaire de l'ordinateur, son emplacement, et toutes sortes de données techniques. Je pourrais l'utiliser de la simple console de l'outil de gestion Sous Sept à mess avec le client. Je pourrais, par exemple, changer la date sur l'ordinateur, à utiliser son web cam, et de capturer des mots de passe par l'intermédiaire d'un enregistreur de frappe au clavier.

L'enregistreur de frappe essentiellement capte rien de la victime types à l'écran. Vous pouvez également voir l'une des pages Web de la victime était en visite. Il a été l'ouverture des yeux combien il est facile de le faire.

Ensuite, après la lecture de certains arcanes instructions, j'ai réussi à créer un cheval de Troie à un programme baptisé Shark. Le requin a été un peu plus amusant que de la sous Seven. C'est un outil créé pour les "script kiddies", ou la non les auteurs de virus qui, tout simplement suivre les instructions de l'expert pirates de créer beaucoup de ravages. J'ai appelé ma création "Dean's Fake Trojan." Le fichier que mes victimes peuvent cliquer sur Winlotsofcash.exe a été appelé. Et je le mets dans un dossier appelé «Cliquez ici».

L'interface de requin n'est pas que joli. Il était comme une feuille de calcul. J'ai choisi les caractéristiques, comme ce qu'il peut faire pour que les machines exécutée. Ensuite, j'ai cliqué sur la "compilation" pour créer sur le serveur virtuel j'utilisais. Je l'ai testé et il fonctionne bien. Ensuite, j'ai distribué. J'ai envoyé via Microsoft Outlook à un couple de (faux) des comptes de messagerie. Ensuite, j'ai passé à la machine cliente, ouvrir Outlook, et cliqué sur le fichier, Winlotsofcash. Je suis de retour sur le serveur et vu que je avait recueilli toutes les données associées à la machine cliente.

J'ai trouvé que j'avais pris en charge le client. Je pourrais activer un enregistreur de frappe au clavier pour voir ce qui est tapé. Côté client, j'ai tapé "Ceci est mon mot de passe." Sur le serveur, j'ai vu les mots tapés. J'ai pu voir ce que les sites Web sont visités et a été en mesure de rediriger le navigateur Web d'un véritable site à un faux site.

Jeff Green, Senior Vice President de McAfee Avert Labs groupe, a dit que nous avons vu une explosion de toutes sortes de programmes malveillants créés avec des outils comme ceux que j'ai utilisés. Il s'étend à des plateformes telles que Facebook et Twitter et le Mac, même si ces plates-formes de faire de leur mieux pour lutter contre les logiciels malveillants.

En 2009, Green prévoit que les logiciels malveillants et plus aura augmenté de 115 pour cent. Celles-ci vont de voleurs de mot de passe que vers votre propre jeu en ligne des comptes. Sur le marché noir, vert dit le tarif pour l'achat d'un login et mot de passe d'un compte bancaire auprès de 14.400 $, il en était de $ 924. Les astuces utilisées par les créateurs de malware ont pour but de tromper les consommateurs. Vous pourriez être attiré à cliquer sur des fichiers sur la grippe porcine, par exemple. Dans les heures de David Carradine la mort, il y avait des virus et chevaux de Troie visant à inciter les gens à cliquer sur un fichier basé sur la promesse d'obtenir plus d'informations sur l'incident.

Mike Gallagher, Senior Vice President chez McAfee et chef de la technologie pour la menace mondiale du renseignement, a déclaré que la seule manière de lutter contre ce déluge de malware se fait par une approche à volets multiples. McAfee estime qu'il a de mettre des capteurs de capture que l'ensemble de l'activité passe-t-il sur l'Internet. Chaque fois qu'un site Web de changements ou une nouvelle figure, l'entreprise a de se connecter il. Ensuite, il doit analyser les tendances à la racine de toute activité suspecte. Si un fichier est un chemin dans le monde entier rapide, c'est un drapeau rouge. Il viendra à l'attention de McAfee rapidement, même si personne ne sait exactement ce qui est dans ce fichier pour le moment.

Dans l'ancien temps, McAfee peut balayer l'Internet une fois par jour. Mais maintenant, il estime qu'il doit le faire en continu en temps réel en utilisant des scanners qui stockent des données de programmes malveillants en direct des serveurs, ou les nuages, qui sont immédiatement accessibles. En faisant cela, l'entreprise peut capturer des milliers de fichiers suspects en un jour. On peut noter les sites par leur réputation en termes de sécurité, de préparation et puis à agir sur des informations partielles sur les menaces potentielles plus rapidement. Tout comme un météorologiste d'analyser des tonnes de données, de même que McAfee quand il fait des prédictions sur les menaces mondiales. Il dit qu'il est mal à ses prédictions 0,00075 pour cent du temps.

Compte tenu du volume et de la sophistication des attaquants là, il est susceptible d'être un long moment avant tout les entreprises de sécurité de résoudre ce problème. Les grandes entreprises doivent investir beaucoup d'argent (et l'achat d'un lot de McAfee de protection), si elles vont faire leur sécurité contre les logiciels malveillants. Il s'agit d'une auto-argument en provenance de McAfee, mais nous devrions tous être plus préoccupé par la sécurité que nous sommes.

Pour mémoire, avant que quiconque demande le FBI sur moi, je n'ai pas pris ma malware avec moi. Et, espérons-McAfee a purgé la création virtuelle à la toilette.

_________________


Haut
 Profil  
Répondre en citant le message  
Afficher les messages postés depuis:  Trier par  
Forum verrouillé Ce sujet est verrouillé, vous ne pouvez pas éditer de messages ou poster d’autres réponses.  [ 1 message ] 

Heures au format UTC [ Heure d’été ]


Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 1 invité


Vous ne pouvez pas poster de nouveaux sujets
Vous ne pouvez pas répondre aux sujets
Vous ne pouvez pas éditer vos messages
Vous ne pouvez pas supprimer vos messages
Vous ne pouvez pas joindre des fichiers

Aller à:  
cron
Design by dahane-tcd.com © 2009 - 2014 | site | Contact | Signaler un abus | zannoncesplus.fr | hamster-russe.fr | Pub2Follie

www.hamster-russe.fr | Alimentation hamsters russe | Prix des hamsters nains | Photos hamsters russe | Hamsters russe et campbell disponibles | Tout savoir sur les hamsters | Choisissez un prenom pour votre animal | Pourquoi ne faut il pas acheter en animalerie ? | Lexique biologique | Trouver un veterinaire pres de chez soit


   

www.hamster-russe.fr