Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

PandaLabs : Rapport annuel 2010 sur la sécurité informatique

janvier 2011 par Panda Security

PandaLabs, le laboratoire antimalware de Panda Security –The Cloud Security Company–, publie son Rapport Annuel sur la Sécurité Informatique qui passe en revue les événements riches intervenus pendant l’année 2010 dont les maîtres mots ont été cyber-crime, cyber-guerre et cyber-activisme.

Les virus créés et propagés par les cyber-criminels en 2010 représentent un tiers de l’ensemble des virus existants. En effet, en 12 mois seulement, les pirates ont conçu 34% de l’ensemble des codes malveillants créés par le passé et classés par l’éditeur Panda Security. L’Intelligence Collective Antimalware, la plateforme cloud de Panda Security qui détecte, analyse et classe automatiquement 99,4% des codes malveillants reçus, compte désormais une base de données de plus de 134 millions de fichiers uniques, parmi lesquels quelques 60 millions de malwares (virus, vers, chevaux de Troie et autres types de menaces informatiques).

Pour autant impressionnant que soit ce chiffre, c’est une bonne nouvelle. Le taux de croissance du nombre de nouvelles menaces a chuté par rapport à 2009. Depuis 2003, les nouvelles menaces progressaient à un rythme annuel de 100%. Toutefois, cette année, nous n’avons observé qu’une croissance de près de 50%.

Les chevaux de Troie bancaires prédominent dans le paysage viral : ils représentent 56% de l’ensemble des codes malveillants apparus en 2010. Ils sont suivis des virus et des vers. Il est intéressant de constater que 11.6% de tous les malwares recueillis dans la base de données de l’Intelligence Collective Antimalware sont des faux logiciels antivirus. Également appelé « rogueware », ce type de logiciel malveillant apparu il y a environ 4 ans cause beaucoup de nuisance aux utilisateurs.

La Thaïlande, la Chine et la Taïwan sont en tête des pays qui ont subi le plus d’infection avec 60 à 70% d’ordinateurs infectés en 2010, d’après les données recueillies par l’outil d’analyse antivirus en ligne gratuit Panda ActiveScan.

Au niveau des méthodes d’infection, l’année 2010 a été marquée par l’utilisation intensive par les pirates des réseaux sociaux ainsi que du BlackHat SEO (référencement optimisé de sites contrefaits dans les moteurs de recherche) et de l’exploitation de vulnérabilités 0-day.

Le spam continue à être une des principales menaces en 2010. En stoppant l’envoi de courriers indésirables par les PC « zombies » infectés, le démantèlement de plusieurs botnets cette année -notamment l’opération Mariposa ou Bredolab- a eu un effet positif mais pas suffisant sur la quantité de spam dans le monde. Alors qu’en 2009 près de 95% du trafic mondial d’emails était constitué de spam, ce chiffre est descendu à 85% en 2010.

Cyber-crime, cyber-guerre et cyber-activisme : les maîtres-mots de 2010

L’année 2010 a été marquée par les thèmes du cyber-crime, de la cyber-guerre et du cyber-activisme. Le cyber-crime n’a rien de nouveau, tous les acteurs de la sécurité ne cessent d’alerter à ce sujet depuis de nombreuses années maintenant. Ce n’est plus un scoop que tous les nouveaux codes malveillants sont créés dans le cadre d’un business model criminel : les pirates ne cherchent qu’à gagner de l’argent.

La cyber-guerre a été portée à l’attention du grand public en 2010 par plusieurs cas largement médiatisés, le plus connu étant Stuxnet. Ce ver informatique ciblait les installations critiques des centrales nucléaires et a réussi à infecter l’usine de Bushehr, comme l’ont finalement confirmé les autorités iraniennes. Au même moment apparaissait le ver “Here you have” créé par une organisation terroriste baptisée les “Brigades de Tariq ibn Ziyad” et propagé par des méthodes à l’ancienne. Ce groupe déclarait vouloir rappeler aux États-Unis les attaques du 11 Septembre et exiger plus de respect pour la religion musulmane, en réponse à la provocation du Pasteur Terry Jones qui avait menacé de brûler plusieurs exemplaires du Coran.

Bien que méritant encore quelques éclaircissements, l’Opération Aurora entre également dans ce cadre. L’attaque, que l’on suppose émaner de la Chine, a ciblé les employés de plusieurs multinationales via l’installation sur leur PC d’un cheval de Troie conçu pour accéder à des informations confidentielles.

L’année 2010 s’est également caractérisée par l’essor d’un nouveau phénomène qui marque un avant et un après dans la relation entre l’Internet et la société civile : la cyber-protestation ou hacktivisme. S’il n’est pas vraiment nouveau, l’hacktivisme n’a fait les gros titres de la presse qu’en 2010, popularisé par les actions du groupe Anonymous, notamment les attaques de déni de service distribué (DDoS) envers les organismes de défense des ayants-droit et les pourfendeurs du fondateur de Wikileaks Julian Assange.

Les réseaux sociaux sous les projecteurs

Le Rapport Annuel de PandaLabs sur la Sécurité Informatique dévoile également les principales failles de sécurité détectées sur Windows et Mac en 2010 ainsi que les incidents de sécurité importants frappant les réseaux sociaux les plus populaires. Facebook et Twitter ont été les plus affectés mais d’autres réseaux ont également subi des attaques, par exemple LinkedIn et Fotolog.

Les pirates utilisent de nombreux subterfuges pour tromper les internautes : piratage du bouton “J’aime” de Facebook, usurpation d’identité dans des messages envoyés par des sources de confiance, exploitation de vulnérabilités de la plateforme Twitter permettant d’exécuter du code javascript, distribution de fausses applications qui redirigent les utilisateurs vers des sites infectés, etc.




Voir les articles précédents

    

Voir les articles suivants