Cyber-risques : tendances persistantes et facteurs clés du troisième trimestre 2005

Cyber-risques : tendances persistantes et facteurs clés du troisième trimestre 2005

Kaspersky Lab, éditeur de logiciels de sécurité informatique, présente une nouvelle édition de son étude trimestrielle sur les menaces électroniques répertoriées entre juillet et septembre 2005.

L'auteur de « Cyber-risques – troisième trimestre 2005 », Alexandre Gostev, expert antivirus de Kaspersky Lab, estime que les grands évènements du troisième trimestre « vont certainement influencer l'industrie de la protection informatique ces prochains mois ».

Tendances des menaces pour le troisième trimestre 2005 :

  1. Vulnérabilité dans le service Plug'n'Play Microsoft Windows Au cours de l'été 2005, les cybercriminels ont exploité la faille contenue dans le service Plug'n Play de Microsoft Windows 2000. En l'espace de quelques jours, entre le 14 et le 18 août, pas moins de six variantes de l'ancien ver Mytob sont apparues. Toutes ne se sont pas propagées rapidement, notamment parce que le code utilisé ne fonctionnait que sur les systèmes Microsoft Windows 2000 SP4 et ne possédait pas de capacité de propagation par email en masse. En outre, les entreprises ont montré qu'elles étaient capables d'installer les correctifs nécessaires en très peu de temps. Ainsi, l'exploitation des vulnérabilités de Microsoft Windows ne semble plus constituer de menace aussi importante que par le passé et les risques d'épidémies géantes ne paraissent plus d'actualité.

  2. Vulnérabilité dans le système d'exploitation IOS de Cisco Lors des conférences sur la sécurité Black Hat et Defcon en juillet 2005, le chercheur Michael Lynn a montré qu'il pouvait prendre le contrôle d'un routeur Cisco en exploitant une brèche identifiée dans le système d'exploitation IOS de Cisco et exposer ainsi les réseaux informatiques au risque d'attaque. Kaspersky Lab estime que l'éventualité d'une attaque prolongée via l'exploitation de la faille sur le système d'exploitation IOS existerait et oriente ses recherches dans ce sens. IOS est exécuté sur les routeurs et les commutateurs Cisco, qui composent une part importante de l'infrastructure d'Internet - Cisco détenant plus de 60% de parts de marché. Si cette faille était utilisée, elle permettrait d'arrêter des machines fonctionnant sous IOS ou d'exécuter des codes malveillants à distance.

  3. Ingénierie sociale Face à la croissance exponentielle du phénomène d'ingénierie sociale, Kaspersky Lab recommande aux particuliers d'adopter une attitude très vigilante et conseille aux entreprises de sensibiliser leurs collaborateurs pour qu'ils soient en mesure de détecter des attaques de ce type. Au cours du troisième trimestre 2005, les cybercriminels ont cherché à tirer profit de la compassion engendrée par les attentats de Londres ainsi que les ouragans Katrina et Rita. Août et septembre 2005 ont été les mois les plus actifs en nombre de diffusion de spams et virus divers. La catastrophe Katrina a dévasté le Net. Dès le lendemain du passage de l'ouragan, les internautes ont reçu des dizaines de lettres proposant de voir des vidéos, de connaître les données secrètes concernant le nombre de victimes, de lire l'annonce du président et divers autres messages, dont le but unique était d'attirer le lecteur sur des sites proposant de télécharger des fichiers activant l'installation de chevaux de troie. Certains ont même tenté de soutirer de l'argent de façon beaucoup plus directe en diffusant par exemple des lettres de demande de dons pour les victimes en se faisant passer par des organismes humanitaires mandatés. Une fois de plus, les cybercriminels ont démontré la dangerosité de l'ingénierie sociale.

  4. Virus & Mobilité Fin septembre 2005, Kaspersky Lab a observé l'apparition de deux nouveaux trojans Cardtrap, une variante du backdoor Padobot, et Cardblock, une variante du vers Rays. Cardtrap réagit comme la majorité des trojans Symbian : lors de l'installation dans le système, il vide des fichiers ou réécrit des copies de fichiers d'applications d'éditeurs tiers de façon à les rendre inutilisables. La seule différence par rapport aux autres programmes de troie réside dans le fait qu'il ne se contente pas de réécrire les fichiers dans le téléphone, mais il installe aussi dans la carte mémoire amovible du téléphone deux programmes malicieux fonctionnant uniquement dans l'environnement Win32. Cardblock est pour l'heure l'un des trojans les plus dangereux. Après l'installation dans le système, il supprime les répertoires système et l'information des applications installées. Le répertoire du téléphone sauvegardé dans la mémoire est ainsi supprimé, de même que les SMS et MMS. De nombreux téléphones ne peuvent se charger et nécessitent une reconfiguration complète. L'attaque par trojan sur la carte mémoire est l'une des nouveautés technologiques. Dans ce cas précis, nous n'avons plus seulement à faire à la suppression ou à la corruption de données dans le téléphone, mais à la première apparition des programmes de troie qui cryptent les données de l'utilisateur et exigent le paiement d'une compensation pour obtenir le déchiffrage. Ce signe très inquiétant démontre que les cybercriminels ont réussi à trouver un moyen de gagner de l'argent via les virus sur les appareils mobiles.

Pour consulter l'étude dans son intégralité : www.viruslist.com/fr

25.10.2005

Recommander cette page

Photos non contractuelles - © 1997 - 2014 Kaspersky Lab

Tous droits réservés. La meilleure des technologies en matière de prévention des cyber-risques.