Benchmark Group
Le JDNet Solutions
Rechercher    
Recherche
avancée
sur le JDNet sur L'Internaute
Le Journal du Net Emploi Center Logiciels Center Jeux Mag L'Internaute Boutique Publicité
 
Actualité /Sécurité
Lundi 20 septembre 1999  

Donald Dick, un trojan pire que Back Orifice

Le groupe de hackers russes Badman forever vient de rendre publiques les sources de son cheval de Troie pour Windows (95/98 et NT) Donald Dick. Ce logiciel concurrence fortement le fameux Back Orifice 2000 dévoilé au début de l'été 1999 et présente un danger supplémentaire: Donald Dick n'est pas reconnu par les anti-virus pour l'instant.
Le logiciel se présente comme un outil d'administration distante mais est surtout utilisé (tout comme Back Orifice) comme un moyen de pirater les réseaux et de s'introduire sur des machines tierces pour subtiliser ou endommager des données. Peu connu du grand public, c'est l'outil de prédilection des hackers en ce moment car il est quasiment indétectable. Le cheval de Troie s'installe sans laisser de traces: il est généralement transmis par mail à sa victime qui, en ouvrant le fichier attaché, donne accès à l'intégralité de sa machine.
Le pirate peut alors rentrer en action avec l'aide d'un client à interface graphique. Les fonctions classiques de ce genre d'outil sont présentes (gestion des fichiers, suppression, téléchargement, accès à la base de registre, capture des séquences de touches, et autres blagues comme fermeture de windows, ouverture du tirroir de CD, lecture de fichiers sons et ouverture de fenêtres) mais Donald Dick propose des fonctions plus élaborées que Back Orifice: lecture et écriture du Cmos (ce qui permet de supprimer l'accès à un disque dur par exemple), récupération du mot de passe du Bios (pour les Bios Phoenix uniquement), ou encore mise en place du partage de fichiers sans mot de passe.
L'outil se révèle particulièrement dangereux depuis que les sources du client ont été dévoilées. Un programmeur astucieux peut désormais réécrire un client pour tous les systèmes d'exploitation, ce qui permettrait de pirater un Pc sous Windows depuis un Mac ou un Unix par exemple. Le fait que le cheval de Troie ne soit pas reconnu par les anti-virus lui confère un atout supplémentaire de même que son adaptation aux protocoles Tcp (Internet) ou Spx (Novell). Aujourd'hui plus que jamais, n'ouvrez pas vos fichiers attachés executables !

Responsable de rubrique : Alain Steinmann

Gratuit - L'actualité des technologies
e-business

Toutes nos newsletters
 
 
 
 
 
 
Logiciels libres
Retours d'expérience, panorama, analyses.
Sommaire
 
Failles de sécurité
Vulnérabilités des logiciels & évaluation des risques.
Sommaire
 
 

Les entreprises de l'Internet
Plus de 5000 sociétés référencées

Les prestataires
Plus de 2600 prestataires

Les fonds
Plus de 100 fiches descriptives

Le carnet des managers Internet
Plus de 1500 dirigeants

Guide des solutions
Plus de 310 briques logicielles

 



Pour tout problème de consultation, écrivez au Webmaster
Copyrights et reproductions . Données personnelles
Copyright 2006 Benchmark Group - 69-71 avenue Pierre Grenier
92517 Boulogne Billancourt Cedex, FRANCE