# Exemples failles/vers/virus:
- Heartbleed : faille de la bibliothèque cryptographique OpenSSL
- POODLE : touche le protocole SSLv3 et permet grâce à une attaque de type Man In The Middle de faire sauter le chiffrement
- Stuxnet : Menaces sur les environnements informatiques industriels. Attaque des équipement Scada
http://korben.info/securite-scada.html
- Regin est un outil de cyber-espionnage (vers furtif) : Pour s’implanter dans un réseau, Regin utilise des failles zero day
- Bios : Exemple de Computrace, trouvé par hasard par Kaspersky
http://korben.info/computrace-lojack-absolute.html
#biz
- TheRealDeal Market : Accessible via Tor, achat de 0days.
- Des sociétés comme Vupen ( France), ReVuln, Arc4dia ou Zerodium, avec pignon sur rue, en ont fait leur fond de commerce légal.
et aussi : Amesys/Hacking Team/Trovicor/Gamma >>
http://surveillance.rsf.org/category/societes-ennemis-internet/
Le gouvernement américain, pour le compte de la NSA, a dépensé plus de 25 millions de dollars en achats de 0Day.
-
http://www.zerodayinitiative.com : permet aux chasseurs de 0Days de se faire rémunérer pour leur découverte tout en divulguant la vulnérabilité de manière responsable et dans un but correctif.
# Tucs
- L'article liste quelques outils anti 0day (pour serveurs) : renforcement du contrôle des accès : sous Linux des outils comme SELinux, AppArmor ou encore Grsecurity. Sous Windows EMET (Enhanced Mitigation Experience Toolkit) sécuriser les environnements Windows.
#caisses à outils d’espionnages
kits Angler, Nuclear Pack et Neutrino : Distribuer du malware grâce à des zéro Day
http://korben.info/les-vulnerabilites-utilisees-par-hacking-team-en-cours-de-correction-et-dexploitation.html
Remote Control Systems (RCS)de la Hacking Team : incluant les outils DaVinci et Galileo