Bonjour à tous,
C'est pour ça que je bosse aussi sur
Linux...
C'est ca, rajoute de l'huile sur le feu, on ne dit pas déjà linux, mais gnu\linux, ou gnu\hurd pour les puristes
Plus sérieusement, le site de microsoft n'est pas toujours parole d'évangile, parce que microsoft n'est pas neutre tout le temps dans ses propos, et ne donne pas toute information utile pour mieux protéger son ordinateur, comme d'autres marques par ailleurs. Dans sa fixation à vouloir imposer encore une couche de sécurité avec
UEFI+secureboot, et maintenant la puce TPM à jamais pour une sécurisation impénétrable, Microsoft doit arrêter dans son délire et se rendre compte que UEFI + secureboot est contournable, et ne penser qu'a cela.
Si quelqu'un a un accès à distance, il peut rajouter des clés dans secureboot via
Windows pour que bootkit soit valide.
Pour TPM, je ne sais pas, mais rien n'est infaillible. En effet, même si on chiffre tout le disque, même le secteur de boot pour éviter des infections de UEFI, il semble que les vieilles bonnes recettes fonctionnent, on peut aisément ajouter un zeroaccess\alueron avec du max++ à la fois, anéantissant tout espoir de sécurisation si on a la malchance de tomber sur un lien vérolé, qui installe ce genre de cochonneries.
je suis en train de me battre avec mon disque dur externe qui buge carément l'ordinateur quand le logiciel découvre cette sorte d'anomalie, mais rien ne permet de le confirmer en ce moment, je ne suis pas encore avancé dans l'étude de système de fichiers NTFS, qui n'est pas trop documenté.
Ainsi, il y a un diction "tous les chemins mènent à Rome", je rajouterai "tout élément de Windows mène à une infection pour tout forcené".
Et pour cause, du fait de maintenir la compatibilité de protocoles obsolètes et la prise en charge de programmes anciens créee plus d'insécurité plus qu'autre chose. Il ne sert à rien de sécuriser Windows en rajoutant des couches de sécurité si la base est fragile. C'est presque à en mourir de rire
En conclusion, j'aimerai bien que Microsoft documente beaucoup plus son système de fichier NTFS, c'est vraiment peu documenté, et il est vraiment dangereux de ne pas documenter quelque chose aujourd'hui convenablement pour être en sécurité.
Excusez-moi tous pour le paté que je viens d'écrire ci-dessus, mais ca fait du bien de décompresser quand on prend du temps pour comprendre des choses peu documentées.
Et comme Donald, comme fann, j'aimerais bien savoir où en est Splinter de son install....
edit: Un problème d'une trace de zero access sur un disque dur externe. Bien que le disque externe utilise une table de partition MBR, on voit qu'il existe des secteurs EFI, peut-être est ce dû à des fichiers ISO présent sur le disque dur. Néanmoins, les secteurs de boot sont inquiétants, au premier abord, on pourrait penser à une substitution du MBR. La présence de @ laisse penser à un zeroaccess
Sirefef.B / Rootkit.Win32.ZAccess / MAX++ | malekal's site
Lien virustotal :
Antivirus scan for 64f27f38407ab37264eb16212e2db414b0c3bdab09aae5388d5c2eb194ba618c at 2016-11-03 10:43:04 UTC - VirusTotal
Cordialement