Aller au contenu
NoSpy
  • Une escroquerie qui a fonctionné 2

       (0 avis)

    NoSpy

    Je me réfère à votre article du Jeudi 28 Avril 2005 (Une escroquerie qui a fonctionné 1). Je voudrais tout d’abord vous remercier pour votre article qui nous a donné la puce à l’oreille, car étonnamment nous avons aussi des pannes inexplicables, cependant à une fréquence moins élevée.

    Nous avons découvert après une longue recherche dans nos HP-PC Serveur et Apple-Mac Portable, fonctionnant respectivement sur Linux et OS X, ce cheval de Troie si on peut l’appeler ainsi. Vous auriez pu au moins donner le nom du fichier qui s’occupe d’envoyer les informations, car chez nous elles ne sont pas envoyées a dyndns.

    Nous sommes 4 ingénieurs informaticiens spécialisés en programmation Linux ; pour ma part je m’occupe de notre parc de 42 Serveurs Linux et des 88 Portables Mac OS X. Nous avons commandé tous nos ordinateurs chez le même fournisseur et ils étaient pré- installés avec l’OS uniquement. Nous avons fait quelques modifications sur l’OS, mais juste pour que nos programmes soient fonctionnels.

    C’est une entreprise externe qui a la charge de la maintenance matérielle sur nos serveurs. Elle fait aussi quelques interventions d’urgence lorsque nous ne sommes pas disponibles.

    Car je ne suis pas chargé exclusivement de la maintenance de cette machine : nous sommes 4 sur un principe de roulement d'une personne par semaine…

    Comment faire pour trouver une sous-application qui ne devrait pas être là ?

    Eh bien, tout simplement en comparant une machine installée à l’instant et une autre fonctionnant depuis des lustres. Grâce a un petit shell script, nous avons localisé un processus nommé LinuxServ qui ne devrait pas exister. Mais ce type de procédure n’est pas à la portée de tous. Quoique j’aie lu le contraire dans quelques forums.

    Comment définir une faille de sécurité de l’OS si vous ne connaissez pas parfaitement l’environnement dans lequel vous travaillez. Sur Linux et UNIX il y a des centaines de processus qui fonctionnent en même temps : comment prétendre que l’un d’eux est le coupable si vous ne savez pas ce que vous cherchez ? Il nous a fallu utiliser un renifleur de réseau pour le voir opérer, et même là nous n’en étions pas sûrs.Analyser les logs dans notre pare-feu et comparer représente un travail de fourmi. Il est presque préférable de tout réinstaller soi-même : cela prendra moins de temps. Au final nous avons trouvé LES coupables. Cela nous aura demandé l’aide que 4 ingénieurs durant un week-end.

    Nos pannes sur OS X étaient tout simples : le login de l’utilisateur refusait de fonctionner car un petit malin avait changé son mot de passe, grâce a son cheval de Troie et son compte SAV Admin. Souvent nos consultants externes préféraient passer directement chez notre ex-partenaire en informatique qui est installé dans tout le pays, ou passer par la télémaintenance, plutôt que de revenir à la centrale pour résoudre le problème. Cela était réglé par un oubli de leur mot de passe, chose qui arrive bien plus souvent qu’elle devrait, lorsque l’ordinateur est personnel.

    L’arnaque est bien rodée. Le cheval de Troie a aussi la possibilité de travailler avec effet retard. Cela signifie que lorsque cet ex-partenaire venait faire de la maintenance du mat : le vendredi à 20h tu coupes tous les serveurs ! Et cela avec un effet récursif, ce qui signifie que lorsqu’on les met de nouveau en marche, x minutes plus tard ils s’éteignent. La seule solution est d’appeler la maintenance ! Car on pensera que c’est un problème d’alimentation.Le cheval de Troie sur les serveurs linux ne semble pas avoir la capacité de se connecter à Internet, mais comment en être sûr…

    Au final nous ne sommes pas des débutants en informatique, mais nous nous sommes fait escroquer quelques centaines de milliers d’euros par année pour un service de maintenance excessif. Nous avons demandé des comptes à notre ex-partenaire, mais il nous dit ne pas comprendre et gagne du temps.

    La direction de notre filiale va déposer des plaintes contre cette entreprise et tous ses employés…

    Après le cheval de Troie, c’est le chemin de croix qui va commencer, car comment prouver que c’est l’entreprise qui est en cause et non un employé. Les employés étaient-ils réellement au courant car l’envoi de ce fichier passait par un sous-script (une procédure à appeler pour éteindre tous les serveurs et finir les batches (suite d’ordres en lot), et les archiver sur les HP-Ultrium)… Je croyais connaître cette entreprise et ses employés, car nous avons travaillé 4 ans ensemble main dans la main, j’ai encore du mal à y croire.

    Cette histoire pourrait faire un bon scénario de film, vous ne trouvez pas ?

    Conclusion : ce type d’arnaque signe la mort a court terme des entreprises de maintenance.

    HP, Dell, Apple et Co l’ont bien compris : c’est à eux seuls d’assurer la maintenance … Leur réputation même est en jeu.

    Quel est l’OS le plus sécurisé contre ce type d’arnaque ? Réponse aucun ! :crying:

    Remerciement à Joe & Co.

    Modifié par NoSpy



    Retour utilisateur

    Créer un compte ou se connecter pour laisser un avis

    Vous devez être membre afin de pouvoir laisser un avis

    Créer un compte

    Créez un compte sur notre communauté. C’est facile !

    Créer un nouveau compte

    Se connecter

    Vous avez déjà un compte ? Connectez-vous ici.

    Connectez-vous maintenant

    Il n’y a aucun avis à afficher.


×

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.