LA NOUVELLE MENACE� LES �BOTNES� Les mesures de pr�vention Suite de l�article paru dans notre pr�c�dente �dition Si une machine re�oit un d�ni de service (attaque massive d'un botnet), il existe peu de solutions. Compte tenu de la dispersion g�ographique g�n�rale des r�seaux de zombies, il devient difficile de cerner le mod�le de l�attaque des machines, et le volume d'adresses IP ne se pr�te pas au filtrage. Certains botnets utilisent les DNS gratuites des services d'h�bergement tels que DynDns.org, No-IP.com et Afraid.org. Bien que ces services gratuits n�attaquent pas les DNS, h�tes eux-m�mes, ils constituent des points de r�f�rence (souvent cod�s en dur dans l'ex�cutable botnet). Le retrait de tels services peut paralyser l'ensemble des botnets. R�cemment, ces soci�t�s ont entrepris de purger leurs domaines de ces sous-domaines. La communaut� botnet se r�f�re � des initiatives telles que �nullrouting�, parce que les services d'h�bergement DNS g�n�ralement redirigent des sousdomaines d�linquants � une adresse IP inaccessible. Plusieurs soci�t�s de s�curit� telles que aff�rente Security Labs, Symantec, Trend Micro, FireEye, Simplicita et Damballa ont annonc� des offres pour arr�ter les botnets. Alors que certains, comme Norton AntiBot, sont destin�s aux consommateurs, la plupart sont destin�s � prot�ger les entreprises et/ou fournisseurs de services Internet. Les techniques bas�es sur l'h�te utilisent des heuristiques pour tenter d'identifier le comportement �bot� qui a contourn� les classiques logiciels antivirus. Les nouveaux r�seaux zombies sont presque enti�rement P2P, avec la commande et de contr�le int�gr� dans le botnet lui-m�me. Il vous est recommand�, pour v�rifier que votre ordinateur ne fait pas partie de ce r�seau, de faire une analyse � l�aide d�un antivirus dont la base de signature est � jour. L�infection peut survenir lors de la navigation, de la lecture de courrier �lectronique ou de t�l�chargement de logiciels. Pour �viter toute infection ult�rieure, les pr�cautions suivantes sont � appliquer : - maintenir � jour sa machine. De nombreux logiciels incluent un dispositif de mise � jour automatique, qu�il convient d�activer pour que les correctifs soient install�s d�s qu�ils sont disponibles ; - installer un logiciel pare-feu. Il limitera les acc�s entrants, et il vous signalera les connexions sortantes impr�vues, pouvant �tre le signe d�une possible infection ; - utiliser un antivirus et le mettre � jour r�guli�rement. Sans �tre une garantie absolue, il permet d��liminer une grande partie des programmes malveillants avant leur ex�cution. Nacer Aouadi Des robots humanis�s travaillant � une cadence� inhumaine Bras manipulateurs hier assimilables � des mini-grues autonomes, les robots industriels japonais ont d�sormais une physionomie et des fonctions qui les rapprochent de l'homme, afin d'effectuer � sa place des t�ches r�barbatives � une cadence... inhumaine. Le robot Nextage de Kawada Industries assemble des �l�ments au Salon du robot � Tokyo. On a peine � suivre tant ils vont vite : align�s le long de tapis roulants, les automates de Fanuc, plus gros groupe nippon de robotique industrielle, attrapent une � une et rangent dans des bo�tes des pi�ces de diff�rentes couleurs. Ils n'en ratent aucune, ne se trompent pas, ne s'arr�tent pas et ne r�clament rien. Face � ces machines corv�ables � souhait, l'ouvrier ne peut plus lutter. Pourtant, c'est lui, avec ses bras, ses doigts, ses yeux et son cerveau, qui a bel et bien servi de mod�le pour d�velopper ces b�tes de technologie. �Nos robots sont dot�s de divers capteurs et d'un syst�me de reconnaissance visuelle qui leur permet de distinguer les diff�rentes formes, de les manipuler comme il faut et de travailler en �quipe�, explique un d�monstrateur de Fanuc. Ces bras intelligents jaunes, �quip�s de t�tes-chercheuses, sont notamment utilis�s pour mettre en bo�te des m�dicaments dans les usines de laboratoires pharmaceutiques ou pour manutentionner et trier divers produits dans les sites de production et d'emballage d'aliments. Le Japon Aujourd�hui CYBER NEWS� Les pirates chinois ont p�n�tr� le joyau de Google L'attaque informatique chinoise contre Google en d�cembre dernier avait fait les gros titres des journaux car la firme de Mountain View avait d�cid� dans la foul�e d'arr�ter de censurer les r�sultats de sa version chinoise et de faire renvoyer google.cn vers la page de Hong-Kong non censur�e. Le New York Timesr�v�le lundi 19 avril que cette attaque �tait plus importante que pr�vue : elle a touch� le tr�s secret programme Ga�a, �un des joyaux de la couronne �, qui permet aux utilisateurs de se connecter avec un seul mot de passe pour acc�der aux divers services de Google. Des milliers d'attaques quotidiennes contre les ordinateurs du Pentagone Des r�seaux informatiques essentiels pour le Pentagone et l'arm�e am�ricaine sont attaqu�s par des hackers, des groupes criminels et m�me des pays des centaines ou des milliers de fois par jour, selon l'officier sup�rieur qui vient d'�tre pressenti pour diriger le commandement cybern�tique de l'US Army. L'iPad : source de probl�mes techniques sur les r�seaux universitaires Les universit�s George-Washington, Princeton et Cornell ont d�cid� d'interdire l'iPad dans l'enceinte de leurs �tablissements. Celui-ci serait � l'origine de probl�mes techniques sur les r�seaux. Il y a quelques semaines, le gouvernement isra�lien bannissait de son territoire la derni�re cr�ation de la marque � la pomme. Motif invoqu� : l'iPad serait source d'interf�rences avec les r�seaux de l'arm�e. Le virus qui fait chanter les visiteurs de sites porno Le virus Kenzero d�voile publiquement l'historique des sites pornographiques visit�s par ses victimes. Et ses cr�ateurs vont plus loin : non contents de s'immiscer dans la vie priv�e des accros au porno en ligne, ils proposent � ces derniers de faire dispara�tre les traces de leurs activit�s peu reluisantes, moyennant finances. Des routeurs Cisco touch�s par des failles de s�curit� La d�monstration faite par Enno Rey et Daniel Mende a de quoi inqui�ter les entreprises. Lors du Black Hat Europe, qui s'est tenu la semaine derni�re � Barcelone, ces deux experts d'ERNW, une soci�t� allemande sp�cialis�e dans les failles de s�curit�, ont fait une pr�sentation intitul�e �Hacking Cisco Enterprise WLAN�. Ils ont expliqu� qu'il �tait plus ou moins facile d'attaquer (attaque de d�ni de service, r�cup�ration des flux, insertion de points d'acc�s non autoris�s...) les r�seaux d'entreprises utilisant des routeurs Cisco. Quelle que soit la g�n�ration des �quipements. C'est surtout le cas de la premi�re g�n�ration (sortie en 2003) reposant sur Swan (Structured Wireless-Aware Network).