Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le rapport annuel de Trend Micro sur les menaces Web révèle une cybercriminalité plus dynamique que jamais

mars 2009 par Trend Micro

Les concepteurs de logiciels malveillants font toujours preuve de dynamisme, en proposant de nouvelles versions de leur outil dès qu’une faille est détectée. Les chercheurs de Trend Micro notent d’ailleurs que cette tendance s’était accentuée en 2008, avec l’émergence de modèles et d’architectures de menaces in the cloud (actifs sur le Web) que les cybercriminels ont adaptés et mis à leur profit : le Web est désormais le principal vecteur de prolifération des logiciels malveillants.

Les menaces Web ainsi disséminées dans la sphère Internet font de tous les internautes des victimes potentielles. En 2008, Trend Micro a concrétisé sa vision et sa stratégie de migrer ses fonctionnalités de sécurité sur le Web, donnant ainsi lieu à Trend Micro Smart Protection Network, une infrastructure de sécurité de nouvelle génération qui protège ses clients contre les menaces Web. Trend Micro Smart Protection Network propose une veille en temps réel sur ces menaces et une protection immédiate des clients.

2008 : l’état des lieux

Les attaques de type détournement de serveur DNS ont eu le vent en poupe en 2008 et ont redirigé de nombreux postes clients vers des serveurs DNS tiers, souvent malveillants. Parallèlement, les failles de sécurité des navigateurs, à l’image de la faille Zero-day d’Internet Explorer de Microsoft, sont devenues de grands classiques pour les cybercriminels en 2008. Des exactions similaires ont également ciblé d’autres navigateurs, via des attaques rapides et furtives, et avant que les éditeurs de ces navigateurs n’aient eu le temps de prendre des mesures correctives.

On note également une recrudescence des détournements de données en 2008 : par exemple, des chevaux de Troie pour récupérer des données confidentielles à partir d’ordinateurs infectés et les acheminer vers un cybercriminel, via un réseau bot. L’objectif est d’exploiter directement ces informations ou de les revendre sur un « marché noir » numérique.

Sur le volet du spam, les États-Unis restent le pays le plus touché (22,5% du spam reçu à l’échelle planétaire). De son côté, l’Europe est le continent le plus spammé. Les chiffres du spam en Chine ont récemment progressé à 7,7% du spam reçu, contre 5,23% ou moins pour la Russie, le Brésil ou la Corée du Sud.

De janvier à novembre 2008, plus de 34,3 millions d’ordinateurs ont été infectés par des bots, ces logiciels qui permettent une prise de contrôle à distance par un tiers. Ce phénomène a connu une croissance particulièrement soutenue de juin à août, avec des infections qui ont bondi de 476 %.

En novembre 2008, un groupe de chercheurs en sécurité a donné l’alerte sur McColo Corporation, une des sources de spam les plus importantes dans le monde. Les experts de Trend Micro s’attendent à davantage d’efforts similaires au cas de McColo, avec des collaborations entre les acteurs de la sécurité pour démanteler les organisations liées à la cybercriminalité.

Quelles perspectives pour 2009 ?

Les gains financiers continueront à être le principal moteur de création de nouveaux logiciels malveillants.

Vers des menaces toujours plus sophistiquées et panachées

Les menaces Web continueront à utiliser différents vecteurs pour éviter toute détection. Ces menaces capitaliseront sur les astuces et techniques les plus récentes et les meilleurs outils disponibles au cours de l’année à venir, comme les chevaux de Troie capables de modifier les DNS par exemple.

Attaques et chantage financier à partir du second trimestre 2009

Ce type d’attaque, connu également sous l’appellation « Ransomware », devrait proliférer à partir du second semestre de l’année, en ciblant des entreprises de taille moyenne plutôt que des individus. Les entreprises disposant de budgets serrés sont particulièrement vulnérables au chantage financier des criminels. Les PME constituent ainsi des cibles lucratives, et suffisamment petites pour ne pas risquer un sinistre informatique ou une indisponibilité étendue de leurs systèmes.

Recrudescence des attaques sur Mac

Alors que les ordinateurs Mac, qui ne sont généralement pas livrés avec des antivirus, gagnent en popularité, ils deviennent également de nouvelles cibles pour les attaques. Un logiciel malveillant a récemment ciblé les utilisateurs de Mac via un message de spam et sous la forme d’une application vidéo qui favorise sa distribution. Un simple clic sur le lien vidéo suffisait à déclencher l’infection par le logiciel malveillant. Les menaces ciblant les systèmes d’exploitation plus confidentiels seront également en croissance, notamment grâce à une multiplication des plateformes Linux liée à la popularité des netbooks.

Microsoft, cible historique, ne sera pas épargnée en 2009

Des logiciels malveillants éprouvés dirigeront leurs attaques sur Microsoft Windows 7, Surface, Silverlight, et Azure. Les cybercriminels adopteront une approche toujours plus professionnelle pour tirer avantage des failles de type zero-day et ainsi perturber les mises à jour mensuelles “Patch Tuesday” proposées par Microsoft.

Une guerre entre les gangs de la cybercriminalité

Les chercheurs en sécurité anticipent des guerres entre virus, vers et réseaux de bots, signe d’une concurrence acharnée dans la course aux gains financiers issus du phishing et des fraudes. D’autre part, la taille des gangs devrait néanmoins se réduire tandis que les solutions de sécurité sont appelées à s’améliorer. La concurrence devrait également être plus féroce entre l’Europe de l’Est et la Chine avec pour enjeu d’enrichir les kits logiciels malveillants de fonctionnalités capables de tirer avantage des vulnérabilités les plus récentes.

Les mondes virtuels connaîtront des menaces bien réelles

De nombreuses menaces du monde réel trouveront leur chemin dans la sphère virtuelle. Les cybercriminels ont besoin d’une audience large pour perpétrer leurs exactions et ils se focalisent désormais sur les résidents et utilisateurs de mondes virtuels, ainsi que les joueurs de jeux en lignes, notamment en Asie, une région ou ces jeux sont particulièrement populaires.

Les détournements de DNS seront toujours d’actualité

Selon de nombreux experts, les cybercriminels utilisent déjà des attaques de type DNS Cache Poisoning pour définir des canaux de communication furtifs, contourner les mesures de sécurité et diffuser du contenu malveillant. Bien que la communauté de la sécurité, et particulièrement Trend Micro, collabore étroitement avec les instances commercialisant les noms de domaines, cette problématique est avant tout du ressort de l’ICANN (Internet Corporation for Assigned Names and Numbers) et une priorité pour cette instance.

Économie mondiale en berne, économie souterraine florissante

Les outils de détournement d’informations seront en plein essor et se focaliseront sur les vols d’identifiants d’authentification ou de données de cartes bancaires. D’autre part, les applications pirates et les sites d’enchères malveillants seront toujours plus nombreux dans l’économie souterraine de la cybercriminalité.

Les détournements d’identité augmenteront dans le monde

Peu de pays disposent d’une législation pour répondre à cette problématique et le détournement d’identité continuera à peser sur des victimes peu méfiantes en 2009. Selon l’Identity Theft Research Center (ITRC), ce type d’exaction a connu des niveaux records en 2008.

Le spam toujours en forte croissance

95% des emails échangés relèvent du spam. 115 milliards de messages spam sont acheminés chaque jour, essentiellement par des ordinateurs piratés, contre une moyenne de 75 milliards sur la période de 2005 à 2006. Le spam joue en effet sur un effet de masse : plus le volume de spam est important, plus les chances d’un clic par les utilisateurs destinataires sont importantes, notamment lorsque des techniques évoluées d’ingénierie sociale sont utilisées.




Voir les articles précédents

    

Voir les articles suivants