Streamlab

 ______                                                       __         ___                                                                   __               
/\__  _\                       __                      __    /\ \       /\_ \                                                                 /\ \              
\/_/\ \/      ___     __  __  /\_\     ___      ___   /\_\   \ \ \____  \//\ \       __                 __      _ __    ___ ___       __      \_\ \      __     
   \ \ \    /' _ `\  /\ \/\ \ \/\ \  /' _ `\   /'___\ \/\ \   \ \ '__`\   \ \ \    /'__`\             /'__`\   /\`'__\/' __` __`\   /'__`\    /'_` \   /'__`\   
    \_\ \__ /\ \/\ \ \ \ \_/ | \ \ \ /\ \/\ \ /\ \__/  \ \ \   \ \ \L\ \   \_\ \_ /\  __/            /\ \L\.\_ \ \ \/ /\ \/\ \/\ \ /\ \L\.\_ /\ \L\ \ /\ \L\.\_ 
    /\_____\\ \_\ \_\ \ \___/   \ \_\\ \_\ \_\\ \____\  \ \_\   \ \_,__/   /\____\\ \____\           \ \__/.\_\ \ \_\ \ \_\ \_\ \_\\ \__/.\_\\ \___,_\\ \__/.\_\
    \/_____/ \/_/\/_/  \/__/     \/_/ \/_/\/_/ \/____/   \/_/    \/___/    \/____/ \/____/            \/__/\/_/  \/_/  \/_/\/_/\/_/ \/__/\/_/ \/__,_ / \/__/\/_/
                                                                                                                                                                
                                                                                                                                                                
| Streamlab | Journal | RSS

Invincible armada

Le réseau est habité de flux chaotiques où règnent des armadas de machine fantômes à utilisations multiples et combinées.

L'Invincible Armada (JPG)

Voici quelques exemples de leurs fonctionnalité :

- détournement de machine
- utilisation de ressource combinée
- espionnage commercial / privé / bancaire ou autre
- destruction de donnée / système
- saturation / encombrement / mascarade

Le mythe des premières attaques virales ou Chevaux de Troie vouées à la destruction des systèmes de données ou d’informations ont disparus des motivations d’autheur de Malware. Désormais la colonisation et la récupération des données semblent avoir pris le dessus, favorisant la conservation fonctionnelle du système exploité afin d’y puiser le maximum d’informations tout en assurant un taux de reproduction et de propagation entropique .

Avec l’élargissement du réseau Internet, de l’accès à Haut-Débit et du nombre de ses clients-serveurs, la dispersion peut-être fulgurante à la manière de certains micro-organismes vivants. Le pourcentage de machines domestiques atteintes par des logiciels espions est de 91% en février 2005. L’ouverture des codes sources contribue à la multiplicité des variantes et la biodiversité de ces virus est portée à 112 000 début 2005.

Plus rien ne semble pouvoir arrêter ou contrôler la constitution de ces armadas géantes de machines fantômes, propagées selon des escalades de failles à tous les niveaux (utilisateurs, serveurs, opérateurs, programmeurs) basées sur le facteur temps et l’évolution des paliatifs. La forme est non sans rappeler celle des réseaux Pair à Pair en terme de partage de ressource et de transmission centralisé ou non qui se connectent à un serveur //Maître//.

Exemple de dispositif ellyptique diffusé avec escalade de privilèges :

Mécanisme auto-reproductif :

- réception client
- contamination
- reproduction empirique
- connection serveur au "Maître" / envois d’information
- réponse / récupération du serveur "Maître"
- auto re-génération de la base et diffusion
- réception client

Certaines attaques s’adressent directement aux "sous-développeurs" ou "home users" qui ne maîtrisent pas totalement la programmation. A ce titre, la relecture minutieuse du code peut faire passer en général d’1 bug toutes les 55 lignes à 1 bug toutes les 10000 lignes.
Dans d’autres, il s’agit de failles qui peuvent exister pendant de nombreux mois sans être rendues "publiques" laissant un certain délai d’entraînement et de déploiement. Les actes prémédités de non-diffusion de failles et de non revendications d’exploits divergent en ce sens avec le passé.

Les derniers virus représentent aujourd’hui une évolution intéressante et préfigurent une tendance qui risque de se confirmer :
l’utilisation combinée de plusieurs codes et protocoles agissant de manière complémentaire. Les motif n’est plus clair, sans revendication et les possibilités d’exactions inimaginables.

Une vision nouvelle de clustering //déviant// apparaît :
énergie communicante auto reproductive à propagation automatisée, non sans rappeler celle de l’auto-réplication des nanorobots.


Posté par LBB - 2005-02-15 02:45:00

Dans la même rubrique SpamBotWars

PhpInclude.Worm : Un vers qui s’attaque aux sous-développeurs.


Info : Contact : Connexion :