Le 11 décembre 2014 19:54, David Pinson <dptech@free.fr> a écrit :
Bonsoir à tous,

je reprends le mail d'un linuxien averti:

"Bonjour,
Un mythe s'effondre, on le savait déjà mais Linux, MacOs peuvent avoir et diffuser des virus...
C'est juste que leurs faibles parts de marché, les protégeaient des appétits des pirates de tout poil et des agences gouvernementales...
C'est un peu moche, comme nouvelle !
Amicalement 
Lire la suite
Knut BORSI"

Est-ce quelqu'un peut confirmer en regardant ce site:
https://securelist.com/blog/research/67962/the-penquin-turla-2/

Linusement vôtre,
David P.


Bonjour,

Deux remarques:
Tout d'abord, c'est bien un cheval de Troie et non une backdoor contrairement à ce que disent certains articles (la backdoor étant placée dans un logiciel par ses dévelopeurs afin de fournir un accès inconnu des utilisateurs).

D'autre part, le binaire identifié par les gens de Kaspersky permet d'executer des commandes à distance avec les droits de l'utilisateur qui l'execute. Il n'y a rien d'exceptionnel, la même chose peut se faire en shell en 2 lignes ! La question est "peut-il infester un système linux sans intervention de l'utilisateur ?" ou encore "peut il être lancé avec un utilisateur n'ayant que peu de privilèges et executer des processus avec un utilisateur ayant des privilèges plus élevés ?".

Si ce n'est pas le cas, il n'y a rien d'exceptionnel ! Et d'après l'article de Kaspersky, il semble effectivement que ce ne soit pas le cas, sinon ils aurait parlé du mode d'infection.

Colin