Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le rapport de Fortinet sur les principales menaces du mois de Novembre souligne une réduction des niveaux de spams après le Retrait de Bredolab

décembre 2010 par Fortinet

Fortinet publie son rapport sur les principales menaces du mois de Novembre 2010, qui met en évidence une réduction de 12% de spams dans le monde après que les autorités Néerlandaises aient démantelé un vaste réseau nommé Bredolab. De ce fait, elles ont pris possession de plus de 140 serveurs hors connexion.

“Bredolab a souvent été utilisé pour charger des moteurs de spams, qui sont généralement destinés à vendre des produits pharmaceutiques contrefaits,” déclare Derek Manky, chef de projet en cybersécurité et recherche des menaces chez Fortinet. “L’ampleur de Bredolab a eu un impact énorme sur le niveau de spams, chutant de 26% en une semaine après avoir été démantelé.”

Le retrait de Koobface

Koobface, un botnet bien connu pour se propager sur les sites de réseaux sociaux populaires, a été rendu inopérant le 14 Novembre lorsque Coreix, un FAI anglais a déconnecté 3 serveurs MotherShip. Koobface utilisait des serveurs intermédaires (proxys) pour communiquer avec ces serveurs MotherShip via le port 80.

“Nous confirmons que le 14 Novembre, lorsque les serveurs de base sont passés en hors connexion, les serveurs intermédiaires n’ont plus rien relayés, ce qui a effectivement paralysé le botnet,” poursuit Derek Manky . “Malheureusement, nous avons vu la communication restaurée 5 jours plus tard, le 19 Novembre. Cela est probablement dû au fait que Koobface contient un module de vol de mots de passe FTP.”

Les opérateurs peuvent utiliser les informations d’identification FTP volées pour transformer des serveurs Web en proxys. En pointant leurs serveurs intermédiaires vers les nouveaux serveurs MotherShip, les opérateurs semblent reprendre le contrôle de leur botnet.

Les vulnérabilités Zero-day d’Adobe, Microsoft, Apple

En Novembre, FortiGuard labs a également révélé des vulnérabilités zero-day dans Adobe Shockwave (FGA-2010-54), Adobe Flash (FGA-2010-56), Microsoft Office PowerPoint (FGA-2010-58), et Apple QuickTime (FGA-2010-61). En plus des 4 zero days, 146 nouvelles vulnérabilités supplémentaires ont été découvertes par FortiGuard IPS ; 40% d’entres elles ont été activement exploitées. A ce jour, une vulnérabilité zero-day est encore exploitée pour Microsoft Internet Explorer (FGA-2010-55). Les 5 vulnérabilités ont été décisives, et avaient le potentiel de permettre aux attaquants d’exécuter un code arbitraire à distance.

Les nouvelles et anciennes vulnérabilités continueront à être exploitées, il est donc important de garder toutes les applications mises à jour. En outre, un système de prévention d’intrusions valide (IPS) peut aider à atténuer les attaques contre l’ensemble des vulnérabilités connues et zero-days. Grâce à l’utilisation de la communication par des protocoles communs, le contrôle des applications est devenu de plus en plus important pour identifier l’activité malicieuse au niveau des applications.

FortiGuard Labs a compilé des statistiques et tendances de menaces pour Novembre à partir de données recueillies par les appliances de sécurité réseau FortiGate® et des systèmes d’intelligence. Les clients qui utilisent les FortiGuard Services de Fortinet devraient être protégés contre ces vulnérabilités.




Voir les articles précédents

    

Voir les articles suivants