Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le Rapport de F-Secure sur les Menaces 2015 fait le bilan des tendances et événements internationaux de l’année

mars 2016 par Marc Jacob

Selon le Rapport sur les Menaces 2015 de F-Secure, les kits d’exploitation sont voués à disparaître. Publiée aujourd’hui, l’étude consacrée aux cyber-menaces fait le bilan des tendances et événements internationaux qui ont affecté particuliers et entreprises l’année passée.

Du côté des malware, les kits d’exploitation Angler et Nuclear ont été les plus virulents. Comme beaucoup d’autres kits d’exploitation de premier plan, ils exploitent les vulnérabilités de la technologie Flash. Néanmoins, selon Sean Sullivan, Security Advisor au sein du Laboratoire F-Secure, Google Chrome devrait arrêter la prise en charge de Flash début 2017, et Mozilla Firefox comme Microsoft Edge devraient suivre le mouvement. Ainsi, d’ici le printemps 2017, Flash ne devrait plus faire les beaux jours des cybercriminels.

Au cours de la dernière décennie, les exploits sont devenus le premier vecteur de diffusion des malware. Pour atteindre leur but et exploiter des failles de sécurité, ils ont besoin de logiciels obsolètes qui, selon Sean Sullivan, seront de plus en plus rares. À titre d’exemple, depuis que le HTML 5 propose une fonctionnalité « tout-en-un », les plugins tiers pour navigateurs ont quasiment disparu. Aujourd’hui, les navigateurs se mettent à jour automatiquement, sans intervention de l’internaute. Ainsi, pas de problème de version obsolète.

D’autres programmes offrent également des possibilités de plus en plus limitées aux hackers. Les logiciels de Microsoft sont beaucoup plus sécurisés qu’auparavant et l’entreprise est beaucoup plus réactive pour proposer les correctifs nécessaires. Les autres logiciels d’Adobe délaissent de plus en plus les solutions installées au profit du Cloud. Enfin, les développeurs de navigateurs ont considérablement restreint l’utilisation de Java. Ainsi, qu’adviendra-t-il des kits d’exploitation s’il n’y a plus de logiciels à exploiter ?

« Avec un peu de chance, ils ne seront bientôt plus qu’un mauvais souvenir », indique Sean Sullivan. « Ce ne serait pas la première fois qu’un modèle économique disparaît du marché des malware. Les kits d’exploitation pourraient éventuellement se concentrer sur les navigateurs, mais il leur faudrait trouver des menaces de type “Zero-Day”. »

Le retour des macro-malware

Si selon le rapport, les kits d’exploitation sont condamnés, les services malveillants génériques devraient utiliser de plus en plus les pièces jointes d’e-mail pour diffuser des malware. Les macro-malware en sont un bon exemple. Après avoir décliné au début des années 2000, ils sont revenus en force en 2015.

Les hackers utilisent les macros de la suite Office pour introduire du code malveillant dans des documents envoyés par e-mail. Depuis Office 2003, l’exécution automatique des macros n’est plus activée par défaut, ce qui complique considérablement la tâche des pirates. Aujourd’hui, les macro-malware tentent de contourner les paramètres par défaut de Microsoft en indiquant dans le document ouvert que le contenu est protégé et que l’utilisateur doit activer les macros.

Autres éléments clés du rapport de F-Secure sur les menaces 2015 :
• Les ransomware « gendarmerie » ou « police » ont été moins nombreux, alors que les crypto-ransomware ont gagné du terrain
• La proportion de vers par rapport au total des menaces a progressé (18 % contre 10 % l’année dernière)
• Le rapport s’est penché sur le groupe de cyber-espionnage, The Dukes, qui utilise depuis des années les malware pour obtenir des informations au profit de la Russie
• L’étude a également identifié les principales menaces selon les pays et les régions
• Elle a aussi listé les principales menaces pour les systèmes d’exploitation Windows, Mac et Android
• Les menaces actuelles ont été abordées à l’aide du modèle orienté utilisateur « Chain of Compromise », qui illustre comment les cyberattaques infectent les appareils et les réseaux
• Enfin, le rapport a identifié les principales vulnérabilités utilisées par les kits d’exploitation en 2015


Voir les articles précédents

    

Voir les articles suivants