Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les toolkits d’attaque facilement accessibles et simples d’emploi, selon Symantec

janvier 2011 par Symantec

Symantec présente les conclusions de son rapport sur les kits d’attaques et les sites Web malveillants. Cette étude menée de juin 2009 à juin 2010 par le « Global intelligence network » de Symantec, révèle que plus les kits d’attaques sont accessibles et relativement faciles à utiliser, plus leur utilisation se généralise. Ces outils attirent de nouveaux criminels qui, autrement, ne posséderaient pas l’expertise technique requise pour la cybercriminalité. Ils alimentent ainsi une économie mondiale souterraine autonome, rentable et de plus en plus organisée.

Ces kits sont des logiciels utilisés tant par des débutants que par des experts pour faciliter le lancement de cyberattaques à grande échelle sur les ordinateurs en réseau. Le cybercriminel peut ainsi lancer facilement de nombreuses attaques « clés en main » contre des systèmes informatiques. Ces outils permettent également de personnaliser les menaces afin d’éviter la détection et d’automatiser le processus d’attaque.

Les kits d’attaques : pas nouveaux mais de plus en plus puissants

Un kit d’attaques est une « boite à outils » qui facilite le lancement d’attaques coordonnées et d’ampleur. Egalement connus sous le nom de « crimeware », ces kits sont souvent composés de codes malveillants prêts à l’emploi permettant d’exploiter des vulnérabilités identifiées. Ils peuvent être personnalisés, déployés et automatisés pour lancer des attaques généralisées.

Comme avec une majorité de maliciels, les kits d’attaques sont utilisés pour le vol de données sensibles ou transformer des ordinateurs compromis en réseaux zombies (botnet) et mener ainsi de nouvelles attaques.

Au début des années 1990, les premiers kits identifiés par Symantec étaient simplement destinés à la création de codes binaires et de virus sur MS-DOS.

Le « Virus Creation Lab » (VCL) semble être le premier kit de la sorte. Apparu en 1992, il permettait seulement de créer des virus et des chevaux de Troie.

L’attaque la plus connue et développée grâce à un kit d’attaques, VBSWG, est certainement le ver Anna Kournikova, qui s’est propagé rapidement au début des années 2000.

Les kits d’attaques : les plus répandus parmi les logiciels malveillants

Les informations présentées par Symantec démontrent clairement la popularité de ces méthodes utilisées pour lancer des cyberattaques. Sur l’ensemble des menaces détectées sur Internet par Symantec de juin 2009 à juin 2010, 61 % pouvait être attribuées à des kits d’attaques.

Ce développement peut s’expliquer par leur relative simplicité d’utilisation, leur efficacité et leur rentabilité.

Zeus par exemple avait permis à un groupe de cybercriminels, arrêtés en septembre 2010, de détourner plus de 70 millions de dollars de comptes bancaires et de transactions en ligne sur 18 mois.

Le coût d’un kit d’attaques ? Jusqu’à 8 000 dollars…ou une version pirate.

Les cyberattaques étant de plus en plus rentables, les kits d’attaques sont de plus en plus populaires.

Cette popularité et donc une demande croissante pour ces kits ont entrainé une véritable inflation de leur prix. En 2006, WebAttacker, le kit à la mode de l’époque, se vendait pour 15 dollars. En 2010, le prix proposé pour Zeus 2.0 pouvait atteindre 8 000 dollars, les kits les plus répandus restant MPack, Neosploit, ZeuS, Nukesploit P4ck et Phoenix.

Ces kits sont par ailleurs constamment plus robustes et sophistiqués. Ils sont souvent commercialisés sur abonnement, avec des mises à jour régulières, des extensions des fonctionnalités et des services de support. Les cybercriminels font régulièrement la publicité de services d’installation, louent des accès limités aux consoles des kits et utilisent des outils anti-piratage du commerce pour empêcher les pirates d’exploiter leurs outils sans payer.

Accélération des attaques et vulnérabilités ciblées

Symantec a observé plus de 310 000 domaines uniques où des logiciels malveillants étaient présents. Cela correspondait en moyenne à 4,4 millions de pages Web infectées par mois.

La vitesse à laquelle les nouvelles vulnérabilités et leur exploitation se répandent dans le monde s’est accélérée en raison des innovations que les développeurs de kits d’attaques ont intégrées dans leurs produits. Ces kits sont désormais relativement faciles à mettre à jour. Les développeurs peuvent ainsi adapter rapidement les programmes malveillants pour s’attaquer à de nouvelles vulnérabilités. En conséquence, certaines menaces circulent dans les jours qui suivent la publication d’une faille. Étant en mesure de mettre à jour leurs kits facilement pour profiter des nouveautés, les cybercriminels peuvent cibler leurs victimes potentielles avant même qu’elles n’aient installé les correctifs nécessaires.

Une nouvelle porte d’entrée à l’économie souterraine

Sachant que les kits d’attaques sont de plus en plus faciles à utiliser, la cybercriminalité n’est plus limitée aux individus ayant des compétences avancées en programmation. Désormais, il s’agit d’individus qui ont des compétences en informatique ou une expertise dans des activités criminelles ordinaires telles que le blanchiment d’argent. Symantec estime que l’augmentation du nombre de cybercriminels entraînera une augmentation de la fréquence des attaques.

« Auparavant, les pirates devaient créer leurs propres menaces de bout en bout. La complexité de ce processus limitait le nombre d’attaquants à un petit groupe de cybercriminels très compétents », explique Stephen Trilling, vice-président senior de la division Security Technology and Response de Symantec. « Avec les kits d’attaques d’aujourd’hui, il est relativement facile pour un débutant de lancer une cyberattaque. En conséquence, nous prévoyons une augmentation des activités criminelles dans ce domaine et du nombre de victimes chez l’utilisateur moyen. »

Lutte contre les attaques

 Les entreprises et les utilisateurs devraient veiller à installer les correctifs de tous leurs logiciels. Les solutions de gestion des ressources et des correctifs peuvent aider à la mise en conformité des systèmes et faciliter le déploiement des correctifs sur les systèmes qui ne sont pas à jour.

 Les entreprises doivent définir des règles limitant l’utilisation des navigateurs et des extensions de navigateur superflues. Cela s’applique plus particulièrement aux contrôles ActiveX, qui peuvent être installées à l’insu de l’utilisateur.

 Les entreprises ont également intérêt à utiliser des solutions axées sur la réputation des sites Web et les listes noires d’adresses IP pour bloquer l’accès aux sites connus pour héberger des kits de cyberattaque et les menaces associées.

 Il est possible de déployer des antivirus et des systèmes de prévention des intrusions pour détecter et empêcher l’exploitation des vulnérabilités et l’installation de programmes malveillants.


Voir les articles précédents

    

Voir les articles suivants