SECURITE 
Sommaire Sécurité
La méthodologie Open Source inspire-t-elle les pirates ?
Les créateurs de codes malveillants, dont les fameux bots, auraient selon McAfee recours aux techniques de développement appliquées par le monde Open Source.  (21/07/2006)
  En savoir plus
 McAfee
Dossier Virus
Dossier Open Source
Même si l'éditeur de solutions de sécurité McAfee se défend de toute attaque envers la communauté Open Source, il y a fort à parier que sa déclaration fasse grand bruit et lui vaille l'animosité des partisans du libre.

McAfee rend en effet coupable l'Open Source, du moins en partie, de l'augmentation du nombre de bots. Pour mémoire, les bots, dérivés de robots, désignent tout programme s'exécutant de manière automatique sur un poste. Ils deviennent malveillants lorsque le programme s'installe sans l'accord de l'internaute et livre des informations en provenance de la machine sur laquelle ils sont installés.

Les bots sont notamment employés pour créer des botnets, réseaux d'ordinateurs infectés, également appelés zombies. Ces derniers servent généralement à lancer des attaques en déni de service (lire "Les bots : comment s'en protéger, comment les détecter" du 16/05/2005).

Michael Davis, chercheur chez McAfee, qui publie une étude dans un nouveau magazine baptisé Sage et dont le titre du premier numéro ne manquera pas de faire grincer quelques dents ("Le prix à payer pour l'avantage offert par l'Open Source"), revient donc sur le processus de développement des bots.

Ainsi, contrairement aux virus habituellement conçu par un auteur unique, les bots, en raison de leur complexité de développement, nécessitent la participation de plusieurs concepteurs. Un vrai travail d'équipe. Et au même titre que pour tout logiciel élaboré, la création d'un bot abouti repose sur un travail de coordination et de collaboration.

Le développement de bots s'est ouvert aux outils et au modèle Open Source
Pour y parvenir, les créateurs utilisent les mêmes méthodes et outils que la communauté Open Source. C'est la conclusion à laquelle le chercheur de McAfee est parvenu après avoir examiné le code source de certains de ces bots (Spybot, Agobot).

Une analyse qui a révélé que les dossiers et fichiers étaient associés à un logiciel de gestion de versions comme CVS (Concurrent Versions System), outil de prédilection des développeurs du libre.

Pour Dave Marcus, chercheur en sécurité chez McAfee, "depuis un an et demi, le développement de bots en particulier s'est ouvert aux outils et au modèle de développement Open Source". La popularisation du modèle aurait donc selon lui gagné les communautés de créateurs de codes malveillants.

Dave Marcus explique cependant que la finalité de son article publié dans Sage n'est en aucune façon l'amorce d'une croisade à l'encontre du mouvement Open Source. En effet, les outils sont neutres. Les techniques de développement de l'Open Source ont été conçues pour permettre la participation simultanée de multiples intervenants.

  En bref sur le sujet
    AVG acquiert DroidSecurity  (15/11/2010)
    Fortinet / FortiMail 3000C : un boîtier de sécurité de messagerie haut de gamme  (10/11/2010)
    Microsoft Security Essential poussé dans Windows Update  (05/11/2010)
    La sécurité d'Android 2.1 une nouvelle fois ébranlée  (05/11/2010)
    Authentification forte : Prooftag lève 8 millions d'euros  (03/11/2010)
Néanmoins, le chercheur tient à rappeler que l'adoption par les hackers fait partie du prix dont il faut s'acquitter en raison de l'essor de ce modèle de développement logiciels.

Cette rigueur dans les méthodologies de développement et le recours à des outils éprouvés illustre bien plus sûrement le phénomène d'industrialisation de création des codes malveillants et l'existence de communautés de pirates structurées et organisées.

 
 
Christophe AUFFRAY, JDN Solutions Sommaire Sécurité
 
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters