Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Trend Micro constate la croissance d’une économie souterraine liée au Cybercrime

février 2008 par Trend Micro

Trend Micro présente son rapport sur les menaces 2007 ainsi que ses prévisions pour 2008. Selon TrendLabsSM, les pirates intensifient les attaques visant les sites Web légitimes. Contrairement donc au conseil de « ne pas visiter les sites douteux », ce n’est plus parce qu’un site propose un contenu pour adultes ou des paris en ligne qu’il contient forcément des menaces : les dernières actualités sportives, comme les résultats d’un moteur de recherche, sont eux aussi susceptibles d’infecter les visiteurs.

Une économie souterraine des menaces s’est développée en exploitant la confiance des internautes. Par exemple, pendant toute l’année, le Russian Business Network a hébergé au vu de tous, des activités illégales telles que des sites de pornographie enfantine, de phishing et de diffusion de menaces. Ces activités n’épargnent aucun site.

En 2007, les menaces Web motivées par l’appât du gain ont augmenté

 En 2007, Apple a eu affaire au gang ZLOB, ce qui montre que même les systèmes d’exploitation alternatifs n’assurent pas une sécurité totale aux utilisateurs en ligne.

 Toujours en 2007, Gromozon, une menace italienne dissimulée sous forme d’une fausse application antispyware, a fait parler d’elle.

 L’an passé, le botnet NUWAR (Storm) a pris de l’importance lorsque les chercheurs de Trend Micro ont prouvé que Storm louait ses services pour héberger des pharmacies éphémères en ligne, monter des « scams » boursiers de « pump and dump » et même louer des portions de son infrastructure de botnets.

 En 2007, le protocole de communication préféré des propriétaires de botnets était toujours Internet Relay Chat, probablement parce que le logiciel de création de bots via IRC est facile à se procurer et simple à implémenter. Parallèlement, le P2P chiffré est utilisé et testé en conditions réelles.

Les menaces ne visent plus uniquement les PC. En devenant plus sophistiqués et puissants, les appareils mobiles deviennent des cibles potentielles pour les mêmes types de menaces que celles visant les PC (virus, spam, chevaux de Troie, etc.) Les gadgets dotés de fonctions sans fil telles que le Wi-Fi et Bluetooth et disposant d’un stockage sont devenus des sources majeures de fuites de données ainsi que des vecteurs d’infection à travers le périmètre de sécurité.

Autres résultats majeurs de l’étude :

 La vulnérabilité Windows Animated Cursor (EXPL_ANICMOO) représente plus de la moitié des codes dont ont été victimes les utilisateurs d’Internet, 74 % de ses infections provenaient cette année d’Asie. C’est aussi le cas de TROJ_ANICMOO.AX, une menace basée sur cette même vulnérabilité, et 64 % des ordinateurs contaminés par ce cheval de Troie étaient situés en Chine.

 Les deux principales menaces identifiées ont été WORM_SPYBOT.IS et WORM_GAOBOT.DF. Toutes deux créaient des botnets et des vers infectant les appareils USB.

 Près de 50 % des menaces venaient d’Amérique du Nord, mais les menaces en provenance des pays d’Asie sont en augmentation et représentent 40 %.

 Les communautés de réseaux sociaux et de contenus créés par l’utilisateur, tels que les sites de blogs, sont devenus des vecteurs d’infection en raison des attaques visant les technologies Web 2.0 qu’ils utilisent, notamment celles de « scripting intersites » et le « streaming ».

 Le nombre d’infections a presque été multiplié par quatre entre septembre et novembre 2007, soulignant que les auteurs de menaces ont saisi l’occasion des fêtes de fin d’année pour envoyer du spam et déployer du spyware pendant que les utilisateurs faisaient leurs achats en ligne.

 En 2007, le principal site de commerce en ligne visé par les attaques de phishing restait eBay et son entreprise affiliée PayPal. Les institutions financières, en particulier celles basées en Amérique du Nord, sont également des cibles privilégiées par les attaques de phishing.

En 2008, il sera plus difficile de distinguer les sites Web sûrs de ceux qui sont dangereux

D’après les premières tendances, les prévisions de Trend Micro pour l’année 2008 sont les suivantes :

1. Le code existant dans les systèmes d’exploitation, ainsi que les vulnérabilités des applications les plus populaires, continueront d’être visés pour injecter du code malicieux, que les criminels pourront ensuite exploiter pour percer la sécurité du réseau et des ordinateurs et voler des informations confidentielles et propriétaires.

2. Les sites Web qui accueillent le gros des activités de réseaux sociaux, banques/finances, jeux en ligne, moteur de recherche, voyage, ventes de tickets, organismes publics locaux, actualité, emploi et sites de ventes et d’enchères, continueront de constituer les vecteurs les plus prisés par les criminels pour héberger des liens vers du code de phishing et de vol d’identité.

3. Les appareils non administrés tels que smartphones, lecteurs mp3, cadres photos numériques, disques miniatures et stations de jeu continueront d’offrir aux criminels et aux menaces l’opportunité de percer la sécurité des entreprises grâce à leurs fonctions de stockage, d’informatique et de Wi-Fi. Les points d’accès publics des cafés, librairies, halls d’hôtels et aéroports continueront eux aussi d’être utilisés pour propager des menaces.

4. Les services de communication tels que l’e-mail, la messagerie instantanée et le partage de fichiers continueront de propager des contenus dangereux tels que du spam par images, des URL malveillantes et des pièces jointes, par des méthodes d’ingénierie sociale ciblées et localisées. Ils représentent autant de vecteurs efficaces pour augmenter la taille des botnets et voler des informations confidentielles.

5. Les stratégies de sécurité logicielle et de protection des données se généraliseront dans le contexte du cycle de vie des logiciels commerciaux, en raison de l’augmentation des incidents majeurs. L’accent sera donc mis sur le chiffrement des données pendant le stockage et le transfert, en particulier lors du contrôle de l’accès aux données dans la chaîne d’informations et de distribution.


Voir les articles précédents

    

Voir les articles suivants