Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le nouveau rapport de McAfee Labs pointe du doigt la vulnérabilité persistante de certaines applications mobiles

février 2015 par McAfee Labs

Intel Security publie son nouveau rapport trimestriel sur les menaces – McAfee Labs Threat Report. Ce dernier met notamment en évidence les évolutions récentes du paysage des menaces mobiles.

Intel Security met en garde contre la réticence des développeurs à corriger les vulnérabilités de leurs applications mobiles au niveau des protocoles de sécurisation des échanges sur Internet (SSL), ce qui pourrait toucher des millions d’utilisateurs de mobiles.

McAfee Labs révèle également les détails d’Angler, kit de plus en plus populaire auprès des cybercriminels, et alerte contre les programmes potentiellement indésirables (PUP), et plus agressifs, qui sont désormais en mesure de changer les paramètres du système et de pirater les données personnelles à l’insu de leur utilisateur.

Vulnérabilités des applications mobiles

Le rapport indique que les développeurs d’applications mobiles mettent du temps à corriger les vulnérabilités SSL de leurs applications, même quand il s’agit de mesures relativement simples comme, par exemple, la mise en place d’un processus de validation de la chaîne de certification numérique.

En septembre dernier, le Computer Emergency Response Team (CERT) de l’Université Carnegie-Mellon a publié une liste des applications mobiles les plus vulnérables, incluant celles enregistrant des millions de téléchargements. En début d’année, McAfee Labs a testé les 25 premières applications de cette liste. Les chercheurs ont constaté que, malgré la publication de l’étude du CERT, 18 de ces applications demeurent encore vulnérables aux attaques et ce même après de nombreuses mises à jour cherchant à combler d’autres lacunes que la sécurité. Les chercheurs de McAfee Labs ont également simulé des attaques, de type l’homme du milieu (HDM), et ont ainsi pu pirater les données partagées lors des sessions SSL, prétendument sécurisées. Les données vulnérables incluent les noms d’utilisateur et mots de passe, ainsi que dans certains cas, des codes de connexion à des réseaux sociaux et autres services tiers.

« Les appareils mobiles sont devenus des outils incontournables de nos vies, aussi bien à domicile qu’en entreprise, avec les applications, nous vivons aussi nos vies à travers eux », commente David Grout, Directeur Technique Europe du Sud – Intel Security. « La confiance dans le numérique est la condition sine qua non pour que chacun puisse s’en servir et profiter de nombreuses fonctionnalités offertes par les applications mobiles. Pour pouvoir protéger correctement les utilisateurs, les développeurs d’applications mobiles doivent assumer une plus grande part de responsabilité en s’assurant que leurs applications suivent les règles de sécurité et apportent une réponse réactive aux vulnérabilités détectées. »

Kit Angler

Au sein de ce rapport, McAfee Labs évoque également la popularité croissante du kit d’exploit Angler. Angler est l’une des nouveautés de l’industrie de la cybercriminalité, accessible en tant que service, dont la popularité a déjà dépassé celle de Blackhole, avec un grand nombre de cybercriminels ayant migré vers Angler au cours du deuxième semestre 2014.

Outil prêt à utiliser qui propose toujours plus de fonctionnalités malveillantes faciles à utiliser, Angler permet d’infecter une machine sans y installer de logiciel malveillant et emploie une variété de techniques d’évasion pour ne pas être détecté par des machines virtuelles, des sandbox ou des logiciels de sécurité. Pour passer inaperçu de certains logiciels de sécurité, Angler change souvent ses modèles de comportements et les charges (payloads) qu’il envoie à ses utilisateurs victimes. Parmi sa grande panoplie de virus, Angler compte des chevaux de Troie, des rootkits, des ransomwares et des Cryptolockers.

Le rapport McAfee Labs dresse aussi le panorama des tendances du paysage des menaces informatiques au dernier trimestre 2014 :

• Logiciels malveillants sur mobiles. McAfee Labs constate que le nombre des échantillons de logiciels malveillants sur mobiles a augmenté de 14 % au cours du quatrième trimestre 2014, avec des taux d’infection plus élevés en Asie et en Afrique.

Au moins 8 % de tous les systèmes mobiles surveillés par McAfee ont enregistré une infection par un logiciel malveillant au cours du dernier trimestre 2014, une grande partie de l’activité étant attribuée au réseau AirPush Ad Network.

• Programmes potentiellement indésirables (PUPs). Sur le 4ème trimestre, McAfee Labs a détecté ce type d’attaques quotidiennement auprès de 91 millions de systèmes. McAfee indique que les PUPs deviennent de plus en plus agressifs et qu’ils arrivent à se positionner en tant qu’applications légitimes pour effectuer des actions non autorisées par l’utilisateur, telles que l’affichage d’annonces publicitaires imprévues, la modification des paramètres du navigateur ou la collecte de données personnelles et de système d’exploitation.

• Ransomware. À partir du 3ème trimestre 2014, la croissance du nombre de nouveaux échantillons de ransomware a repris après une année de baisse. Au 4ème trimestre, le nombre de nouveaux échantillons de ransomware a augmenté de 155 %.

• Malware signé. Après une brève baisse des nouveaux malveillants binaires signés, la croissance a repris au cours du 4ème trimestre 2014 avec une augmentation de 17 % du nombre total de binaires signés.

• Total des logiciels malveillants. McAfee Labs détecte désormais 387 nouveaux échantillons de logiciels malveillants par minute, soit plus de six nouveaux échantillons par seconde.




Voir les articles précédents

    

Voir les articles suivants