Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Loucif Kharouni, Trend Micro : Les pirates à l’assaut du Web 2.0

février 2008 par Marc Jacob

Loucif Kharouni, Senior Anti Threat Researcher de Trend Micro estime que le Web 2.0 est devenu une véritable manne pour les pirates informatique. Ainsi, ils se sont rués sur tous les sites conçus à partir de ce concept dont la définition est encore un peu confuse. En fait, pour concevoir leurs attaques, ils n’ont pas besoin d’être particulièrement inventifs : ils utilisent des techniques « archi-connues » comme le social ingénierie, le pharming... Pour notre expert, 2008 devrait voir un accroissement du nombre d’attaques sur le Web 2.0… Tout est donc à craindre !

Global Security Mag : Des attaques sur le Web 2.0 se sont renforcées en 2007, comment procèdent les pirates ?

Loucif Kharouni : Le web 2.0 est devenu en peu de temps une ressource très utilisé par les « surfers » du fait notamment des différentes possibilités qu’il propose. En effet, le web 2.0, bien que sa définition soit un peu confuse, englobe en partie tous les sites web tels que les sites de vidéo et musique en ligne, les sites de communauté virtuelle, achat en ligne, etc......

Les pirates se sont donc rués sur cette opportunité pour pouvoir toucher plus d’utilisateur tout en sachant bien que les internautes sont très friands de ce genre de site. Les pirates utilisent donc une ancienne technique qui n’est autre que le social engineering pour tromper les utilisateurs et leur « faire baisser leur garde », en voici un exemple :

Cette capture d’écran montre bien que les pirates continuent d’utiliser la technique du social engineering en envoyant un mail qui donne l’impression de venir d’une source de confiance :

Cet email propose de cliquer sur un lien pour visualiser une vidéo. Une fois que l’on a cliqué sur ce lien, l’internaute est ensuite redirigé vers un autre site qui lui demande d’installer une programme pour pouvoir visualiser la dite vidéo. Cette application n’est autre que le virus TROJ_DROPPER.KAP.

Les pirates ont aussi utilisé une autre technique de compromission d’un site légal en introduisant des bannières infectées. Dans ce cas, les pirates introduisent ou modifient des bannières de sites très connus ayant un fort trafic. Une fois que l’on clique sur ces bannières, on est redirigé vers un site web infecté qui installe un programme malicieux sur le système. Ce programme ensuite indique à l’utilisateur que le système comporte un problème virale et qu’il faut qu’il achète un programme pour pouvoir nettoyer le système.

Il y a aussi une autre technique qui est beaucoup utilisé à certaine période précise de l’année tel que le jour de noël, comme l’usurpation du résultat d’une recherche sur un moteur de recherche, de tel sorte que les résultats affiche ne sont en réalité des sites infectés, en voici un exemple :

Comme nous pouvons le voir sur la photo ci-dessous :

Une simple recherche sur les mots "christmas gift shopping" peut se transformer en véritable nid à virus. En effet, la recherche a été compromise de façon a ce que les sites infectés apparaissent en première position lors du résultat de la recherche. Une fois que l’on clique sur un des liens ci-dessus, nous nous retrouvons embarque dans une série de site web tous infecte connecte les uns aux autres et qui bien sur installe une série de code malicieux sur le système.

GS Mag : Dans ce domaine que faut-il craindre pour 2008 ?

Loucif Kharouni : Une recrudescence de ce type d’attaque est à prévoir cette année. L’utilisation de ce type de site ne fait que s’accroitre de mois en mois et bien sûr les possibilités sur le web 2.0 ne font qu’augmenter. En autre, il faut noter, par exemple, la possibilité de pouvoir utilisé une API de chez "facebook" permettant d’avoir son propre site de communautés personnel. Une prise de conscience est nécessaire tout comme pour les emails avec attachements venant de source inconnue. De nos jours, et avec l’ouverture du web 2.0 nous pouvons être amené à rencontrer ce type de site web à n’importe quel moment. La vigilance lors du surf est fortement recommandée. Voici ci-dessous un graphique qui montre bien l’augmentation des menaces web :

GS MAG : Comment protéger son SI ?

Loucif Kharouni : Avoir son système d’exploitation à jour en termes de patch de sécurité, ainsi qu’un antivirus à jour aussi. L’antivirus doit être équipé d’une protection contre les virus espions, un pare-feu et aussi être capable d’analyser et bloquer les url malicieuse et/ou potentiellement risquées, ce qui permettra de réduire au maximum le risque d’infection. La vigilance est aussi requise pour lutter contre ce phénomène, il ne faut jamais cliquer sur un lien présent dans un email mais il est conseille d’ouvrir une page web et de taper manuellement l’adresse du site web.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants