Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport Semestriel sur les Menaces de F-Secure : Les malware Android sortent des magasins d’applications et les exploits Java rebondissent

septembre 2013 par F-Secure

Le premier semestre 2013 a été marqué par un développement remarquable dans le monde de la sécurité en ligne, caractérisé par une hausse continue des cybers attaques (particulièrement sur Java) basées une exploitation et une sophistication croissantes des menaces mobiles. Selon le nouveau Rapport sur les Menaces H1 de F-Secure, près de 60% des dix meilleures détections de F-Secure au cours du premier semestre 2013, auraient été des attaques sous forme d’exploits.

L’exploit : le moyen le plus répandu pour attaquer

« Le pourcentage élevé d’exploit détecté par F-Secure est une bonne chose » selon Sean Sullivan, Security Advisor au sein du Lab F-Secure. « Le fait qu’une majorité de notre top ten des détections bloque les exploits plutôt que gérer des charges prouve que nous faisons un bon travail. Nous nous assurons que le malware lui-même n’ait aucune chance d’entrer dans le système informatique », déclare t-il.

Pour la plupart des utilisateurs aux Etats-Unis, les attaques sont liées aux vulnérabilités avec 78 sur 1000 utilisateurs victimes d’exploitations. En seconde position, se trouvent l’Allemagne et la Belgique avec 60 sur 1000 situations d’exploitations. Java est en tête de cible dans le peloton d’exploitation et représente près de la moitié des dix premières détections, contre un tiers à la même époque l’an dernier.

Les exploitations sont des programmes qui utilisent tout simplement un cheminement différent pour s’introduire dans un système informatique et y intégrer un malware, comme une clé USB ou un courriel infecté. Attaquant généralement par le biais de sites internet malveillants ou compromis, elles profitent des failles dans les codes d’applications installés à partir d’un ordinateur pour accéder au contenu de celui-ci et l’infecter afin de l’espionner, voler des mots de passe ou autres données sensibles qui permettent aux cybercriminels de prendre le contrôle de la machine.

Les malware mobiles ne se trouvent pas uniquement dans les magasins d’applications

358 nouvelles familles et variantes de malware Android ont été découvertes par le Lab F-Secure ce premier semestre, doublant presque ainsi le nombre total de malware découverts par le Lab qui s’élève à 793. Symbian a suivi avec 16 nouvelles familles et variantes. Pour les autres plateformes, aucune nouveauté n’a été découverte.

Le malware Android ne se diffuse pas uniquement dans les boutiques d’applications en ligne. Le premier semestre 2013 a vu les malware agir à travers le malvertising et par les téléchargements sur des sites visités compromis. De part sa grande portée, le malvertising, ou système de publicités pièges qui poussent l’utilisateur à s’intéresser à des produits infectés, est de plus en plus utilisé pour distribuer des malware.

Le « drive-by download », moins sophistiqué sur mobile que sur ordinateur devrait se développer en tant que vecteur d’attaque. Les « drive-bys » mobiles utilisent un message de notification demandant à l’utilisateur s’il souhaite installer l’application, ce qui les rend plus flagrants que les « PC drive-bys », avec la possibilité de les contourner.

Stels, un cheval de Troie bancaire Android capable de voler des numéros d’authentification pour des transactions mobiles, utilise des méthodes qui sont habituellement caractéristiques des malware Windows, avec le spam comme méthode de diffusion. Ceci est une preuve que les malware Android se développent vite et atteignent un niveau de menace aussi élevé que les malware Windows.

Les menaces APT, Bitcoin mining et les malware Mac

Les APT (Advanced Persistent Threat) sont devenus importants à tel point qu’on en parle comme des menaces pour la sécurité des organisations et des industries. Aujourd’hui, le Lab F-Secure a une vision globale du profil des victimes attaquées par APT. Pour plus de renseignements sur cette étude dans laquelle plus de 100 documents sont consacrés aux attaques APT, ainsi qu’un regard sur la pratique très lucrative de Bitcoin mining et les derniers malware Mac, consultez le nouveau Rapport sur les Menaces de F-Secure au premier semestre 2013.


Voir les articles précédents

    

Voir les articles suivants