S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Flash Info : Fêtons la TVA à 2,1 % : abonnez-vous dès 17 € par an !

Gauss : Kaspersky demande de l'aide aux cryptologues

Help, I need somebody help..

Nous avons consacré en début de semaine un long article consacré à Gauss, nouveau venu dans la famille des malwares de type Stuxnet et Flame. Au centre de ce cheval de Troie se trouve un module dont le fonctionnement est inconnu, car entièrement chiffré. Kaspersky lance de fait un appel aux cryptologues du monde entier.

gauss

 

L’une des particularités de Gauss est qu’il peut copier sur une clé USB un module conçu pour s’exécuter trente fois avant de s’auto-détruire. L’action précise est inconnue, même si Kaspersky a observé des mécanismes de réplication qui montrent que Gauss cherche à se répliquer, tout en ignorant les actions réellement menées. En outre, ce module semblerait ne s’exécuter qu’en fonction de paramètres qui, eux non plus, ne sont pas connus.

 

Dans un nouveau billet, l’éditeur russe indique avoir tenté la méthode de force brute pour percer le chiffrement des données. Des millions de combinaisons ont été essayées, mais la société avoue désormais que cette méthode ne mène à rien. Elle se penche désormais sur le système de chiffrement lui-même, dont elle estime qu’il a été conçu pour déjouer les systèmes SCADA (Supervisory Control And Data Acquisition), utilisés dans certaines infrastructures critiques telles que les raffineries de pétrole.

 

Kaspersky indique du coup sur son blog : « Bien entendu, il est désormais évident qu’il n’est pas possible de casser le chiffrement avec une simple attaque par force brute. Nous demandons à tous ceux qui sont intéressés par la cassure de ce code et par la découverte du fonctionnement du module de nous rejoindre. »

 

Pour l’éditeur, il est cependant évident que Gauss a été conçu pour des cibles hautement stratégiques. Stuxnet lui aussi pouvait déjouer les systèmes SCADA. C’est la raison pour laquelle l’aide des cryptologues a été demandée : pour découvrir le fonctionnement exact du module, les méthodes d’infection complète et en apprendre tout simplement plus sur les auteurs.

 

Tous ceux qui pensent être capables de fournir de l’aide à ce sujet pourront envoyer un email à l’adresse theflame@kaspersky.com.

Source : Kaspersky
Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

Publiée le 15/08/2012 à 09:18

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...

Il y a 130 commentaires

Avatar de killer63 INpactien
killer63 Le mercredi 15 août 2012 à 09:36:54
Inscrit le jeudi 11 décembre 08 - 1382 commentaires
ben même si les fabricants d'antivirus n'arrivent plus à se débarrasser de ces derniers, on est pas dans la merde
Avatar de after_burner INpactien
after_burner Le mercredi 15 août 2012 à 09:47:02
Inscrit le mercredi 16 juillet 08 - 6963 commentaires
ben même si les fabricants d'antivirus n'arrivent plus à se débarrasser de ces derniers, on est pas dans la merde


Bof, ça passera pas le windows store ça normalement.
Avatar de Takoon INpactien
Takoon Le mercredi 15 août 2012 à 09:47:14
Inscrit le dimanche 31 juillet 11 - 1553 commentaires
Nous demandons à tous ceux qui sont intéressés par la cassure de ce code et par la découverte du fonctionnement du module de nous rejoindre.


Un nouveau projet BOINC ?
Avatar de DahoodG4 INpactien
DahoodG4 Le mercredi 15 août 2012 à 09:56:19
Inscrit le mardi 1 février 05 - 772 commentaires
Distributed.net powa
Avatar de Schopenahouaih INpactien
Schopenahouaih Le mercredi 15 août 2012 à 10:08:19
Inscrit le mardi 16 août 11 - 541 commentaires
Pour leur part, les victimes de ce cheval de Troie demanderaient, selon des sources officieuses, l'aide d'un proctologue.

Il y a 130 commentaires

;