Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Raimund Genes, Trend Micro : les applications Web resteront le vecteur d’infection préféré des pirates en 2009

décembre 2008 par Emmanuelle Lamandé

Pour les experts de Trend Micro, davantage de logiciels malicieux vont s’attaquer, en 2009, à la culture, aux systèmes et aux fonctionnalités du Web 2.0. Les méthodes d’attaque devraient progresser, selon les spécialistes, dans quatre domaines principaux : la lutte contre la détection par les antivirus, la persistance, la complexité globale et, enfin, la diversification des “support/cibles” d’attaque. Le gain financier restera, selon Raimund Genes, CTO de Trend Micro, le principal moteur de la création de ces logiciels malicieux.

Raimund Genes et Jean-Marc Thoumelin

En 2009, davantage d’attaques tireront parti des fonctionnalités, des systèmes et de la culture du Web 2.0.
Par exemple :
 Les pirates vont utiliser des techniques qui ressemblent à un code normal. C’est le cas des IFRAME, qui existent depuis des années, et qui ont servi à diverses fins avant que les pirates ne commencent à les utiliser pour diffuser des logiciels malicieux.
 Les navigateurs Internet et autres applications Web (comme le Flash et les lecteurs de médias en streaming) resteront les vecteurs d’infection préférés des pirates.

La sortie du navigateur Google Chrome, l’annonce officielle prochaine d’Internet Explorer 8, et le développement d’applications « navigateur en tant que plate-forme » (comme Microsoft Silverlight et Adobe Integrated Runtime), seront autant de nouvelles voies d’attaque, toutes prêtes à être exploitées.

Dans la lignée de STORM et pour continuer à faire du profit, les cybercriminels imagineront de nouveaux modèles et architectures de menaces. On peut s’attendre à ce que 2009 voie se développer des botnets et des attaques dans le genre de FAKEAV et MEBROOT. Les menaces vont également se raccrocher au train du « in-the-cloud », car les pirates commencent à s’intéresser aux logiciels et aux services qui offrent de telles fonctions (comme Microsoft Azure).

Les logiciels malicieux vont progresser dans certains domaines :
 Les pirates vont continuer à développer et diffuser des codes conçus pour échapper à la détection, et donc au nettoyage.
 Nous devrions donc voir davantage de familles d’attaques, mais moins de variantes. Le but étant de rendre plus difficile la création de signatures heuristiques et génériques pour la détection.

Les attaques visant les « autres » systèmes d’exploitation vont persister, surtout avec le succès croissant de l’OS Mac et de Linux (ce dernier en raison de l’explosion du marché des netbooks).

 Microsoft restera la cible favorite des auteurs de logiciels malicieux. Avec Windows 7 annoncé pour 2009, les cybercriminels feront sans aucun doute des efforts pour faire mentir la promesse d’un Windows « sans virus ». Des logiciels ‘proof of concept’ tireront parti de Microsoft Surface, et comme mentionné plus haut, les attaques exploiteront également Silverlight et Azure.

 Les systèmes mobiles sont la proie la plus facile des cybercriminels. Les téléphones portables et autres systèmes mobiles étant toujours plus connectés à l’ordinateur de bureau, il faut s’attendre à voir davantage d’attaques essayant d’infecter plusieurs machines et appareils, à l’aide de plates-formes communes d’application (.NET, JAVA, etc.).

 Les cybercriminels continueront d’utiliser comme appât les grands événements internationaux, les célébrités et les personnages politiques, dans le cadre de l’ingénierie sociale. Les logiciels malicieux qui s’appuient sur les élections aux États-Unis continueront jusqu’à ce que le président élu s’installe dans le Bureau ovale en janvier (et même après). Et les joueurs qui attendent impatiemment la sortie de « Starcraft 2 » et de « WoW : Wrath of the Lich King » feraient bien de se méfier. Les pirates devraient même continuer à tirer parti de la crise financière mondiale, la crise soulevant un intérêt quasi-général.

 Le spam poursuit régulièrement sa croissance, année après année, et 2009 ne sera pas une exception. Les États-Unis continueront d’être le pays le plus visé, et l’Europe le continent le plus attaqué.

A l’occasion de cette rencontre, Raimund Genes est également revenu sur leur nouvelle approche « Trend Micro Smart Protection Network », qui associe des technologies hébergées (In-the-Cloud) et des technologies installées sur les postes de travail. Cette nouvelle stratégie vise à migrer davantage de fonctionnalités de sécurité en mode In-the-cloud, de manière à pouvoir déjouer les menaces avant tout impact sur le réseau d’entreprise ou les postes de travail.
« Le téléchargement de signatures, particulièrement gourmand en ressources mémoire, est devenu de plus en plus courant au cours de ces dernières années. En 2005, 50 nouvelles signatures étaient rajoutées aux bases de signatures par jour. En 2008, ce nombre est de 5000. Trend Micro stocke la majorité des fichiers de signatures dans une base hébergée sur Internet, pour déjouer en amont les menaces véhiculées par le Web, par des fichiers malveillants ou par email. Cette approche proactive allège la consommation de bande passante et concrétise une protection actualisée et exhaustive ».


Voir les articles précédents

    

Voir les articles suivants