Commentaires : Piégés par un simple copier-coller : les systèmes Linux visés par un nouveau type de cyberattaque

Pas besoin d’exploit ou de code ultra-sophistiqué quand il suffit d’une commande automatiquement copiée dans le presse-papiers et exécutée par l’internaute pour compromettre un PC. C’est la méthode utilisée dans une campagne malveillante qui cible Windows… mais aussi Linux. Une première inquiétante pour les utilisateurs et utilisatrices de distributions libres.

Rien de bien nouveau, du fishing, de l’action utilisateur mal formé aux dangers du net…

C’est dommage que sur ordinateur, il n’y ait pas : une petite alerte « l’application *** à accédé au presse papier » lorsqu’on clique sur un bouton sans taper soit même sur le clavier Ctrl+C.

+1 et je pense vraiment que, la formation aux dangers d’internet, ( et cette auge sulfureuse des reseaux sociaux ) devrait faire partie du programme scolaire. Peu etre une heure par semaine pour expliquer les choses a eviter de faire.

En règle générale il faut éviter de copier/coller quoi que ce soit dans le terminal, en particulier si le code est illisible (cas de commande en hexadécimal ou base64) ce qui indique une obfuscation ou du code que l’on ne comprend pas.
Un troll assez répandu que l’on peut rencontrer par ex sur Discord consiste à supprimer le répertoire /home. La commande contient $‹ \x72\x6d › $‹ \55\x72\x66 › … qui est juste « rm -rf » retranscrit en hexadécimal.

Mais un test graphiquement et logistiquement soigné, auquel il ne manque plus qu’une vraie charge utile.

Surtout qu’un script lancé par un utilisateur, sous Linux, ne peut que casser les données dudit utilisateur, pas celle des autres ni le système, la séparation des droits est assez strict. Contrairement à Windows qui va allègrement autoriser les manipulations du système.

Faux, l’élévation de privilège,via des failles est aussi possible sous Linux.
Sous Windows, un utilisateur standard n’a pas plus de pouvoir qu’un utilisateur standard sous Linux. De plus un admin Windows doit, par défaut, valider une élévation lors d’opérations « risqués » sur le système, contrairement au root sous linux.

1 « J'aime »

Sous Linux on n’utilise pas le compte root en temps normal hein, et sur la plupart des distributions actuelles il est même désactivé par défaut (ie on ne peut pas l’utiliser sans se connecter au préalable à un autre compte), il y a un groupe admin/sudoers pour les utilisateurs admin, et ils doivent faire une élévation pour les opérations nécessitant les droits root.

Tout comme sous Windows, on n’utilise pas le compte Administrateur (qui existe bel et bien, tu peux le vérifier avec la commande « net user » qui liste les comptes, mais n’est pas actif par défaut, comme le compte root), mais un compte utilisateur faisant partie du groupe Administrateurs, groupe qui permet de faire une élévation quand c’est nécessaire.

1 « J'aime »

Comme d’habitude c’est l’utilisateur qui est source de problèmes. Copier/coller un code non-vérifié/non-compris est un acte irréfléchi que je ne qualifierai pas de « stupide », mais c’est limite.

Sous Linux, pour qu’une commande entrée par l’utilisateur puisse faire quelque chose de terrible, il faut qu’elle lance un sudo ou doas qui va, systématiquement demander de retaper ton mot de passe ou de poser ton doigt sur le lecteur d’empreinte.

Sous windows, il y a, au mieux, une fenêtre où il faut cliquer « Oui » (ou « Continuer », je me souviens plus, c’est un réflexe de cliquer ce genre de pop up débile).

Demandes toi lequel des 2 modes est le plus facile pour prendre la main du système et tu comprendras pourquoi c’est toujours les PC windows qui sont les plus vérolés.

Alors non, pas systématiquement, ça dépend comment le sudo a été configuré.

Encore récemment, j’ai eu la surprise de constater qu’avec la configuration par défaut de l’OS sur un de mes VPS, une fois connecté avec l’utilisateur par défaut, l’exécution de commandes avec sudo ne demandait aucune ressaisie du mot de passe.

sudo offre des possibilités de configuration assez large, on peut bel et bien désactiver complètement la demande de mot de passe, ou encore la désactiver seulement pour certaines commandes.

Et en général, même quand la confirmation du mot de passe est demandée, il est ensuite possible de faire d’autres sudo sans que le mot de passe ne soit redemandé, pendant quelques minutes (15 par défaut).

Là encore, ça dépend de la configuration. Ce que tu appelles « au mieux », c’est effectivement la configuration par défaut, mais ça peut être configuré pour redemander le mot de passe : [MS-GPSB]: ConsentPromptBehaviorAdmin | Microsoft Learn

1 « J'aime »