Kaspersky Lab présente son rapport 2004 sur les menaces informatiques et les moyens de lutte possibles

06 déc. 2004
Actualités Virus

Kaspersky Lab annonce la parution de son étude annuelle concernant les tendances de développement des programmes malicieux en 2004. Dans la version complète qui sera publiée en décembre sur www.viruslist.com, l'encyclopédie virale de Kaspersky Lab, les experts antiviraux de la société ne traitent pas uniquement le développement rapide des programmes malicieux et les méthodes de traitement, mais le nombre croissant d'arrestations d'auteurs de virus.

L'étude démontre que la plupart des programmes malicieux qui ont marqué cette année, sont des variantes perfectionnées et modifiées de code malicieux déjà existants. Ces nouvelles variantes présentent de nouvelles techniques comme l'utilisation de liens dans les messages au lieu de fichiers attachés infectés. David Emm, consultant technique senior de Kaspersky Lab déclare : " Les adresses email accompagnées d'un lien ne sont pas perçues par les utilisateurs comme une menace potentielle. Nombreux sont les internautes qui cliquent sur le lien et ouvrent ainsi le document attaché. Cette méthode permet de contourner facilement le périmètre de sécurité mis en place par les providers. "

Beaucoup de programmes malicieux présentent une combinaison dans leur code, autrement dit, ils comportent plusieurs variantes de code malicieux. Ces mélanges contiennent de plus en plus souvent un programme de Troie. Etant donné que les trojans ne peuvent se multiplier et infecter d'autres ordinateurs, ils sont souvent considérés, à tort, comme une menace moindre comparé aux virus et aux vers. Pourtant un trojan dans un système peut s'avérer dangereux et imprévisible.

L'autre tendance remarquée de cette année est l'utilisation de programmes malicieux dans des buts lucratifs ainsi que l'évolution grandissante de groupes criminels internationaux. L'usage de trojans pour le vol d'informations confidentielles, l'organisation d'attaques de DoS ou la diffusion de pourriels n'a fait qu'aggraver le problème. David Emm le confirme " Il est évident que l'underground informatique a montré un fort potentiel à gagner de l'argent sur le Net grâce à leurs oeuvres malicieuses ".

" Dans le même genre, on note l'exploitation de machines zombies par la vente de réseaux zombies pour polluposteurs/spammeurs. Le chantage est également de mise lorsque ce même réseau de machines zombies est utilisé pour menacer d'attaques de DoS le site d'une victime (les malfaiteurs proposent à la société victime de payer sinon ils mettront le site de la société hors service lorsque l'attaque sera déployée). Il faut ajouter à tout cela le problème de vol de logins et mots de passe des utilisateurs, dans le but d'accéder à leurs comptes électroniques ou de recevoir des informations confidentielles. Sans oublier le phishing - ces fraudeurs qui leurrent les internautes avec des faux sites pour que ces derniers leur envoient des informations concernant leurs comptes bancaires. "

L'utilisation de failles dans un système d'exploitation pour s'installer dans le réseau d'une l'entreprise (comme l'annonçait le ver Lovesan en août 2003) est devenue un phénomène courant. Certains virus de l'année 2004 comme Sasser, Padobot ou Bobax ont utilisé des vulnérabilités comme unique méthode d'attaque, d'autres programmes malicieux aux innombrables variantes, Bagle, Netsky et Mydoom, ont combiné l'utilisation de brèches dans les systèmes d'exploitation avec d'autres méthodes d'infections pour garantir une propagation maximale.

Pour Marc Blanchard, Directeur de L'ESAC (European Scientific Antivirus Center) chez Kaspersky, "Les technologies employées dans les différents e-egenes (micro-codes informatiques) malicieux mobiles, à émergence automatique ou semi-automatique, font que les protections et les vigilances doivent être renforcées. En effet, nous constatons de nombreuses mixités technologiques implémentées dans les codes, tels que des backdoors, des trojans, des proxy_downloaders, des exploitations des failles de différents systèmes d'exploitation, voire même, des requêtes d'applications serveurs malformées pour une propagation encore plus rapide, et, de fait, créer un cyber-désordre encore plus important. Actuellement, la messagerie électronique n'est plus le vecteur principal de propagation. En effet, les 'coderz' développent sur plusieurs supports : la messagerie électronique reste utilisée avec des concepts de social engineering, mais des techniques d'ouverture de portes dérobées se trouvent ajoutées. Elles permettent des élévations des droits sur un réseau et laissent libre le cyber-délinquant de pénétrer le poste, donc le réseau. Un auto-lancement d'un e-gene malicieux procèdera à un scan du réseau et recherchera les failles applicatives ou celles des OS, qui permettront à une entreprise ou un particulier d'être vulnérable à son insu. La majorité de ces techniques sont actuellement intégrées dans les e-genes malicieux. De nombreux sites webs contiennent également des Trojan-Proxy-downloaders qui permettent d'implémenter des agents de types micro serveurs smtp ou botnets pour du phishing ou de l'espionnage, et qui permettent aux cyber-délinquants d'effacer leurs traces. Lors d'une attaque, ces codes positionnés dans les autostarts des registres de Windows permettent aux codes malicieux d'effectuer des rebonds via ces machines dès qu'elles sont connectées à Internet."

Dans l'étude de Kaspersky Lab, les autres tendances caractéristiques de l'année 2004 sont également examinées à la loupe : rivalité entre auteurs de virus (appelée ' guerre des auteurs de virus '), menace d'épidémie virale pour assistants mobiles (apparition des premiers proof of concept et programmes de Troie pour smartphones et PDA) et envois en masse de messages aux documents attachés infectés, protégés par des mots de passe.

  PARTAGER