GUINEEWEB.ORG

La Guinée nouvelle

Comment pirater les pirates informatiques ?

http://img.top-logiciel.net/toplogteam/pirate.jpg

 

 

Ils s'appellent Eleonore, Liberty, Yes, ou Neon... Installés sur des sites Web infectés, ces kits de piratage complets pour hackers malveillants, des "exploit packs", exploitent les vulnérabilités des navigateurs, de certains programmes très utilisés, ou des systèmes d'exploitation des ordinateurs. Ces logiciels malicieux en pleine prolifération, qui permettent d'obtenir les données personnelles des internautes à leur insu ou de lancer de vastes campagnes de spams, sont-ils pour autant invulnérables ?

 

Tel n'est pas l'avis de Laurent Oudot, responsable de l'entreprise Tehtri-Security, qui a présenté ses travaux à la mi-juin, lors d'une conférence sur la sécurité informatique à Singapour. Le chercheur estime ainsi que les programmes comme Eleonore disposent aussi de failles de sécurité exploitables, et qu'il est littéralement possible de "hacker les hackers". Pour le chercheur français, qui avait déjà échafaudé un système de contre-attaque envers le virus MS Blast, en 2003, il est en effet possible d'utiliser des pièges ou d'attaquer à distance les cyber-délinquants qui utilisent ces programmes malicieux ou contrôlent des réseaux d'ordinateurs infectés.

Contre "Eleonore", par exemple, les "contre-attaquants" peuvent, théoriquement, s'immiscer dans l'interface de contrôle du programme, et particulièrement accéder aux cookies du cyber-délinquant, ces fichiers textes qui contiennent de nombreuses données sur les internautes piratés. "Quand la protection du programme malicieux est mal faite, il est possible d'écrire dans la base de données du pirate. S'il n'utilise pas un logiciel d'anonymisation comme Tor, on peut même directement connaître son adresse IP et lui intimer l'ordre de détruire son propre système", souligne M. Oudot.

 

FLOU JURIDIQUE ?


Le schéma de contre-attaque n'est-il que théorique ? Lors de sa démonstration à Singapour, le responsable de Tehtri-Security a présenté treize failles de sécurité critiques "0 day", sur les principaux systèmes que sont Eleonore, Zeus ou Liberty. "D'un programme malicieux à l'autre, les types de failles évoluent beaucoup. Certains ont de très grosses vulnérabilités, qui permettent parfois même de prendre la main sur le serveur du pirate ; pour d'autres, il faut un travail d'orfèvrerie fine de plusieurs heures pour les pirater", précise Laurent Oudot.

Le succès de la contre-attaque peut s'avérer plus aléatoire avec certains "exploit packs", plus élaborés, qui font l'objet de mises à jour régulières, comme n'importe quel logiciel ordinaire. "La difficulté, avec des programmes comme Zeus, est qu'ils sont modifiés par de nombreux groupes, et existent en plusieurs versions", poursuit le chercheur français. Il faut toutefois compter en moyenne 700 dollars (570 euros) pour une version de "base" d'un logiciel, puis quelques centaines de dollars pour des mises à jour de sécurité. Une somme que tous les hackers ne sont pas prêts à débourser.

Outre les difficultés techniques, l'adoption d'une stratégie de contre-attaque pose aussi des incertitudes d'ordre juridique. "Mettre en œuvre un tel système est un processus lourd. Les Américains se disent prêts à lancer une réflexion sur ce thème. Mais en cas de réelle contre-attaque, quelle valeur donner aux traces qui justifient la contre-offensive", interroge Laurent Oudot.

Les Britanniques et les Américains semblent néanmoins les plus ouverts à ces techniques. "Les premiers à s'approprier ces techniques pourraient être, dans un premier temps, les services de défense et de renseignement, puis les grands acteurs de l'informatique, comme Google et Microsoft", conclut le chercheur français.

Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article