J'ai besoin d'avis sur mon article svp

Les cybercriminels ont récemment mis au point une nouvelle technique d’attaque , baptisée « ClickFix », qui détourne de manière pernicieuse le mécanisme CAPTCHA. Cette méthode vise principalement à propager le malware Luna Stealer.

Mécanisme de l’attaque

Le processus d’infection se déroule comme suit :

  1. L’utilisateur est dirigé vers une page web malveillante, souvent via des sites proposant des logiciels piratés ou des courriels de hameçonnage.

  2. La page affiche un faux CAPTCHA « Je ne suis pas un robot ».

  3. En cliquant sur ce bouton, une commande malveillante est copiée discrètement dans le presse-papiers de l’utilisateur.

  4. L’attaquant incite ensuite la victime à ouvrir l’invite d’exécution Windows (Windows+R) et à coller le contenu du presse-papiers (Ctrl+V).

  5. Cette action déclenche l’exécution de la commande malveillante, initiant ainsi le téléchargement et l’installation du logiciel malveillant.

Vecteurs de propagation

Cette campagne malveillante exploite principalement deux vecteurs de distribution :

  1. Sites web frauduleux : Notamment ceux proposant des jeux vidéo piratés ou des logiciels crackés.

  2. Courriels de hameçonnage : Messages trompeurs incitant les destinataires à visiter des pages web compromises.

Implications pour la cybersécurité

Cette technique d’attaque « ClickFix » illustre l’évolution constante des méthodes employées par les cybercriminels. Elle souligne l’importance cruciale de la vigilance des utilisateurs face aux sollicitations en ligne, même lorsqu’elles semblent provenir de sources familières ou de mécanismes de sécurité reconnus comme les CAPTCHA.

Sources:

combien sur 10 svp???

et celui là:

Vous connaissez peut-être le défi qui consiste à installer Doom sur n’importe quel appareil électronique en circulation ? Hé bien Dmitry Grinberg, un ingénieur américain, s’est lancé le même défi, mais avec le noyau Linux. Et sa dernière prouesse a de quoi sincèrement épater puisqu’il a installé le système sur un processeur de calculatrice datant de… 1971. non, ce n’est pas une blague. Le tout premier microprocesseur grand public au monde à vrai dire.

L’Intel 4004 embarque pas moins de 2300 transistors, affiche une vitesse d’horloge de 740 kHz et a 53 ans au compteur. Pour vous donner une idée de l’écart générationnel qui existe entre ce modeste processeur pour calculatrice et nos composants actuels, un Intel de dernière génération est environ 8000 fois plus puissant que ce timide morceau de silicium et de métal.

l’Intel 4004 a donc un statut mythique dans le petit monde de l’informatique puisqu’il s’agit du premier microprocesseur grand public au monde. enfin, grand public, euh, public de comptables, surtout. En 1971, l’ère des ordinateurs personnels n’est même pas arrivée, les PCs IBM n’arrivant qu’en 1978 avec le processeur Intel 8086, lointain descendant de notre Intel 4004. Démarrer un quelconque système d’exploitation sur un processeur de ce type est donc un miracle en soi. il faut etre tres tres patient, par contre.

Dmitry Grinberg, dans sa video, montre que le noyau Linux met plus de 4 jours à démarrer sur ce minuscule processeur. N’importe quelle commande met plusieurs jours, voire plusieurs semaines à s’exécuter. Même lister l’arborescence d’un dossier en ligne de commandes prend une quinzaine d’heures environ. Autant dire que la machine n’est pas faite pour les tâches du quotidien. À moins que vous soyez plutôt du genre très patient.

L’exploit de Dmitry Grinberg est clairement plus une preuve de concept qu’autre chose. Plus gadget qu’autre chose, l’énorme circuit imprimé et le système qui l’accompagne sont clairement destinés à montrer la flexibilité du noyau Linux plus qu’à être utilisé pour quoi que ce soit. ce mec est un p*tain de fou!!!

L’exploit est d’ailleurs encore plus impressionnant quand on sait que le processeur en lui-même est en fait incapable de faire tourner Linux car il n’a pas la possibilité d’utiliser des commandes assembleur utilisées par linux. Dmitry Grinberg a en réalité développé un programme d’émulation imitant un processeur MIPS R3000 (sortie en 1988).

Pour résumer, un processeur de calculatrice sortie en 1971 émule un processeur d’ordinateur sortie en 1988, qui démarre à son tour un noyau logiciel développé en 1991. Le plus étonnant dans tout ça est moins que l’ordinateur mette 4 jours à démarrer, mais plutôt que cela marche sans crasher au moindre soucis. Si vous voulez tester vous-même, les instructions ont eté posté sur son blog: Linux/4004 - Dmitry.GR. par contre, bonne chance pour trouver les pieces datant de 1971

Dmitry Grinberg est bien connu dans la communauté des hackers. Il a conçu le firmware des badges des participants à DefCon 32, qui intégraient un émulateur Game Boy Advance. Il a également réussi à faire tourner Doom sur ces badges alimentés par le RP 2350 de Raspberry Pi. DefCon a, toutefois, évincé Grinberg de l’événement parce qu’il était associé au concepteur du hardware du badge, Entropic Engineering, avec lequel les organisateurs avaient des tensions.

pour ma part, je ne dirais plus jamais que mon ordi est trop lent, faut relativiser :rofl:

sources :

Un hacker parvient miraculeusement à faire fonctionner un Intel 4004 sous Linux, le démarrage prend environ cinq jours (netcost-security.fr)

#LIDD : booter Linux sur un CPU 4004 de 1971, c’est possible… en plus de 4 jours - Next

et encore:

Crowdstrike est un endpoint response and detection, ce que signifie que c’est un antivirus spécialisé en detection de virus et non pas dans la suppression de virus.

Il est intégré au coeur du système windows depuis des années prouvant son efficacité.

Pourtant, il y eu des crashs en série causés par crowdstrike.

Pourquoi???

Pour connaître l’origine de la panne, il est nécessaire de comprendre le fonctionnement de crowdstrike.

Pour pouvoir faire des mises à jours plus rapides (pas de tests unitaires) donc plus efficaces, les ingénieurs de crowdstrike ont eu une idée: ne pas modifier le logiciel mais lui passer plutôt un fichier de configuration.

Exemple:

Virus_name: ransomware_generic

1: list directory

2: crypt all files in this directory

Voilà l’idée

En tant qu’EDR éprouvé, crowdstrike à accès au mode noyau ce qui veut dire qu’il est au même niveau d’accréditation que windows lui même. Ce qui veut dire que si il y a la moindre petite erreur dans crowdstrike, windows crashe.

Le fichier de configuration de crowdstrike contient toujours 21 lignes correspondant aux caractéristiques liés aux virus.

Si il n’y à que 20 caractéristiques du virus la ligne 21 sera rempli du caractère * qui signifie cette ligne est toujours vraie.

Si toutes les cases sont remplies, le fichier est un virus.

Mais si on oublie de créer la ligne 21, crowdstrike va chercher une ligne qui n’existe pas dans le fichier de configuration. Il crashe. vu que il est en mode noyau, windows aussi crashe.

Maintenant que l’on sait d’où vient la panne, comment la corriger???

Il suffit de supprimer le fichier de configuration buggé et windows téléchargera la mise à jour de ce fichier, corrigée cette fois.

La procédure peut être lue à : Panne Microsoft / Crowdstrike : comment corriger le problème ? - Les Numériques

s’il vous plait soyez honnêtes, j’ai besoin d’avis exterieurs

s’il vous plait??? :point_right::point_left:

Salut, je ne vais pas m’amuser à te donner une note, je ne suis pas prof et je ne vois pas ce que ça pourrait te dire à part que j’aime ou pas. En revanche si je peux me permettre un avis de lecteur, le premier sur « ClickFix » est un peu trop en mode « fiche wikipedia ». Avec les puces numérotées. C’est également très haché : Mécanisme de l’attaque, Vecteur de propagation. Sans doute qu’un style un peu plus littéraire pourrait rendre la chose aussi plus attrayante pour une publication. Aussi la partie sur les vecteurs de propagation pourrait devenir quelque chose comme :

Cette campagne malveillante exploite principalement deux vecteurs de distribution pour cibler les victimes. On retrouve ainsi les sites frauduleux avec des logiciels ou jeux vidéo piratés et bien sûr les classiques email d’hameçonnage, ces fameux messages qui incitent les destinataires à visiter des pages web compromises.

(C’est loin d’être parfait on est d’accord, c’est simplement pour illustrer la possibilité de présenter la chose sous une forme qui fait moins « notes de cours »).

Les intertitres ne sont pas à bannir mais je crois me souvenir que des formules interrogatives permettent d’impliquer le lecteur : « Quelles implications pour la cybersécurité ? » par exemple. Même si là je changerait tout par un « Que peut-on faire pour se prémunir ? » ou « Que faire pour ne pas se faire piéger ? »

Et c’est d’ailleurs le seul vrai reproche que j’aurai à faire : le dernier paragraphe laisse un peu sur sa faim. J’aurai aimé avoir des solutions concrètes (faire gaffe c’est déjà un bon conseil mais faire gaffe à quoi? Qu’est-ce qui doit éveiller ma vigilance?) etc.

Voilà j’espère que ça t’aidera et courage !

1 « J'aime »

merciiiiiiiiiiiiiiiiiii je vais corriger tout ça