Un article qui revient sur la question :
https://www.hespress.com/hi-tech/372375.html
En fait, la plupart des logiciels "piratés", des versions datant de 2009 à 2012, créent sur le disque dur :
_ Une connexion par "proxi", un tunnel ou network caché et verrouillé, codé sur 16 bits, résistant au formatage du disque ...
_ Un fichier qui transforme le compte Administrateur en compte usager.
- Une corbeille de recyclage "détériorée" des fichiers effacés.
_ Des contradictions aux niveaux des autorisations de sécurité et d'appropriation.
_ Le fichier command est caché, la console redirigée.
_ Un compte remote manager masqué malgré l'interdiction de bureau à distance, etc ...
_ Une série de connexions parallèles WLAN nommées trompeusement Whatsmachin 01, 02 .... 08, en attrape-nigauds, qui ouvrent des canaux à des fins indéterminées.
_ Une série d'Urls de redirection vers un robot à des fins prétendues publicitaires et des notifications d'hameçonnage pour amorcer ... dont le rôle pourrait être celui de masquer une activité autre ?
_ Un fichier "restore" qui reconfigure l'ordi pour rétablir le contrôle externe.
Un travail complexe et laborieux, qui ne peut-être celui de simples hackers et qui suscite des interrogations.
Vu le nombre potentiels d'ordis probablement touchés, il se pose une véritable question de sécurité informatique des citoyens.
Bref, il faudrait :
_ Bloquer les IP et adresses des robots ...
- Un Docteur El Ouardi du numérique, pour renégocier le coûts des licences d'exploitation des DOS, anti-virus et anti-malwares, les revoir à la baisse, à la portée du citoyen moyen. DOS et logiciels qui exploitent nos réseaux télecoms et nos infrastructures nationales.
https://www.hespress.com/hi-tech/372375.html
En fait, la plupart des logiciels "piratés", des versions datant de 2009 à 2012, créent sur le disque dur :
_ Une connexion par "proxi", un tunnel ou network caché et verrouillé, codé sur 16 bits, résistant au formatage du disque ...
_ Un fichier qui transforme le compte Administrateur en compte usager.
- Une corbeille de recyclage "détériorée" des fichiers effacés.
_ Des contradictions aux niveaux des autorisations de sécurité et d'appropriation.
_ Le fichier command est caché, la console redirigée.
_ Un compte remote manager masqué malgré l'interdiction de bureau à distance, etc ...
_ Une série de connexions parallèles WLAN nommées trompeusement Whatsmachin 01, 02 .... 08, en attrape-nigauds, qui ouvrent des canaux à des fins indéterminées.
_ Une série d'Urls de redirection vers un robot à des fins prétendues publicitaires et des notifications d'hameçonnage pour amorcer ... dont le rôle pourrait être celui de masquer une activité autre ?
_ Un fichier "restore" qui reconfigure l'ordi pour rétablir le contrôle externe.
Un travail complexe et laborieux, qui ne peut-être celui de simples hackers et qui suscite des interrogations.
Vu le nombre potentiels d'ordis probablement touchés, il se pose une véritable question de sécurité informatique des citoyens.
Bref, il faudrait :
_ Bloquer les IP et adresses des robots ...
- Un Docteur El Ouardi du numérique, pour renégocier le coûts des licences d'exploitation des DOS, anti-virus et anti-malwares, les revoir à la baisse, à la portée du citoyen moyen. DOS et logiciels qui exploitent nos réseaux télecoms et nos infrastructures nationales.
Dernière édition: