Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sean Sullivan F-Secure : 2010 encore une année de croissance…. pour les malwares

janvier 2010 par Marc Jacob

Sean Sullivan est Security Advisor F-Secure pour lui Conficker reste de loin la menace la plus importante de l’année 2009. Pourtant son objectif reste à ce jour mystérieux. En effet, il ne fait pour le moment que se propager, sans n’avoir d’autre action nuisible... Toutefois, les pirates informatiques ont en 2009 trouvé un nouveau terrain de jeu : les Smartphones avec en particulier l’iPhone. Ainsi de l’Europe à l’Australie les pirates ont conçu des vers spécifiques. Il faut redouter pour 2010 une multiplication des attaques… Les RSSI ont donc du pain sur la planche qui les attend….

Global Security Mag : Quelles ont été les attaques les plus significatives en 2009 ?

Sean Sullivan : Le cas de malware le plus important de l’année 2009 fut incontestablement Conficker, qui s’est répandu de façon spectaculaire, lors des premiers mois de l’année. Il s’est imposé comme le ver de réseau le plus invasif depuis de nombreuses années.

Conficker s’est propagé rapidement sur les ordinateurs via les systèmes d’exploitation Windows XP n’ayant pas téléchargé une mise à jour Microsoft datant de fin 2008. Plus de 12 millions d’ordinateurs ont été touchés, provoquant de graves problèmes dans des entreprises, des hôpitaux, des aéroports et d’autres institutions publiques à travers le monde.

A l’instar de nombreux vers créés par les hackers dans le passé pour leur glorification personnelle, Conficker a été conçu pour contrôler un botnet composé d’ordinateurs infectés, source potentielle de revenus pour les créateurs du ver. Le « Conficker Working Group » (Groupe de Travail sur Conficker), composé de plusieurs éditeurs d’antivirus dont F-Secure, est parvenu à empêcher Conficker de renvoyer des informations et de mettre sur pied un puissant botnet. Néanmoins, à la fin de l’année 2009, des millions d’ordinateurs sont toujours infectés par Conficker.

GS Mag : Avez-vous constaté cette année l’apparition de types de codes malveillants réellement nouveaux ?

Sean Sullivan : En 2009, les smartphones sont devenus plus populaires et toujours plus performants. Ils sont de plus en plus utilisés pour des activités sur Internet et bien entendu via des réseaux sociaux. Une grande partie de ces nouveaux usages a été soutenue par l’iPhone et les autres smartphones à écran tactile. L’iPhone bénéficie déjà de plus de 10 % de parts du marché des smartphones et sa popularité attire inévitablement l’attention des auteurs de programmes malveillants.

Les iPhones piratés sont devenus, fin 2009, la cible du premier malware à but lucratif conçu pour cette plate-forme. La vitesse à laquelle se développent les menaces ciblant les iPhones piratés en dit long sur les tendances du moment. Le pirate néerlandais parvenu à exploiter une vulnérabilité de l’iPhone a été rapidement suivi par un jeune garçon australien désireux de « donner une leçon » aux utilisateurs n’ayant pas changé leur mot de passe SSH par défaut.
Le ver a changé le fond d’écran des iPhones infectés par une image de Rick Astley.

Le premier ver conçu pour le profit et ciblant les iPhones piratés est ensuite apparu presque immédiatement aux Pays-Bas. Il a été conçu pour créer un botnet mobile et accéder aux coordonnées bancaires en ligne. Le ver a tenté de rediriger les clients d’une banque néerlandaise sur un site de phishing, alors qu’ils tentaient d’accéder à leur banque en ligne à partir de leur iPhone.

Nous nous attendons pleinement à ce type d’activité criminelle organisée impliquant des smartphones d’augmenter d’année prochaine.
GS Mag : Conficker défraie la chronique depuis un an, où en est l’infection de ce malware ? Avez-vous une idée de sa finalité ?

Sean Sullivan : Le(s) créateur(s) de Conficker et les raisons de sa création restent un parfait mystère. Il existe toujours des millions d’ordinateurs infectés par le ver et on recensait plus de 6 millions d’adresses IP uniques infectées à la date du 5 décembre 2009.
GS Mag : De plus en plus d’anti-virus pour Mac sont mis sur le marché, pensez-vous que 2010 pourrait être « l’année des virus » pour Mac ?

Sean Sullivan : Nous voyons certainement davantage d’attaques sur Mac en raison de l’augmentation du nombre de portables Mac. Nous avons constaté 100 nouveaux types de malware sur Mac cette année. Nous avons aussi vu les premières attaques sur iPhone, comme expliqué précédemment. Ce phénomène devrait encore progresser en 2010. Les parts de l’iPhone ont déjà atteints 10 % du marché des smartphones, en faisant ainsi une cible de plus en plus lucrative pour les criminels.

Une remarque supplémentaire : la croissance des parts de marché des différents périphériques Apple et du navigateur Web Safari font de l’univers Mac une cible de plus en plus intéressante.

GS Mag : Quelles sont les nouvelles menaces qui devraient émerger en 2010 ?

Sean Sullivan : Les nouvelles menaces à craindre en 2010 sont très nombreuses. Il est possible de d’envisager entre autre les menaces suivantes :
 La poursuite des attaques via les réseaux sociaux, de plus en plus attaqués de l’intérieur que par des comptes piratés.
 Attaques de téléphone portable : les dernières innovations dans le domaine des services bancaires sur mobiles sont à la hausse, les logiciels malveillants suivront.
 Davantage d’attaques localisées au cours desquelles les cybercriminels utilisent une information géographique déterminée par les adresses IP et les attaques seront traduites dans la langue locale, s’appuyant sur des événements en cours, et même des comptes bancaires spécifiques qu’elles cibleraient.
 Des innovations en matière d’attaques utilisant l’optimisation du référencement des moteurs de recherche.
 Les grosses bases de données des entreprises les plus importantes seront ciblées et les consommateurs vont être attaqués par des vers et des attaques de type phishing particulièrement ciblés.


Voir les articles précédents

    

Voir les articles suivants