Cybersécurité : la guerre des malwares
Des vulnérabilités «jour zéro» pour prendre le contrôle d’un smartphone Android ou iOS à distance, des logiciels malveillants pour rançonner des internautes, par le biais de campagnes de phishing ou d’attaques ultra-sophistiquées affectant les États et les plus grandes multinationales, les cybercriminels s’attaquent à tout. L'occasion de jeter un coup d'œil sur les cybermenaces qui affectent actuellement les ordinateurs et les mobiles.
2018, la cyberguerre est déclarée!
Qu'il s'agisse de particuliers, de PME, de multinationales, d'instituts publics ou de gouvernements, personne ne semble pouvoir échapper à la recrudescence de cybermenaces. L'année 2017 a en quelque sorte ouvert le bal et reste l'une des années les plus touchées. En plus de l'avènement de ransomware avec les fameux WannaCry et NotPetya, l’année a été rythmée par un vol massif de données à l’échelle mondiale (Equifax, CCleaner, Yahoo! …), par les trolls russes qui ont tenté d’influencer les électeurs américains via les réseaux sociaux, voire très premier cryptomères. Il suffit de le dire tout de suite, l’année 2018 est encore pire … Non seulement les attaques étaient-elles aussi nombreuses et dévastatrices, mais elles se sont de plus en plus diversifiées. Les variantes de WannaCry continuent à rançonner les internautes et les entreprises en ciblant de plus en plus finement leurs victimes. cryptojacking redoublant d'efficacité tout en prenant des proportions et des formes inquiétantes, les chevaux de Troie bancaires s'améliorent de mieux en mieux, les campagnes de phishing modernes inondent les réseaux sociaux, et escroqueries les appels téléphoniques font leur retour. Sans oublier l'exploitation de failles de plus en plus sophistiquées Jour zéro.
L'année 2018 marque également la résurgence d'attaques de plus en plus sophistiquées contre les États, les grandes banques et les multinationales. Apparu presque en même temps que cryptomères, la malware sans fichiers sont maintenant sur le devant de la scène. Remarquable, ces attaques particulièrement difficiles à détecter contournent les solutions de sécurité en place en exploitant des programmes légitimes a priori inoffensifs. Avec ces «armes» de haut vol, les cybercriminels réalisent des profits énormes et démontrent leur capacité à attaquer aussi bien les grands que les grands, y compris les multinationales de pointe telles que Facebook, Google, Amazon, Intel ou Microsoft. La prolifération d'attaques très médiatisées a toutefois un impact positif sur les individus de plus en plus conscients des défis de la sécurité informatique. Selon une étude de McAfee, 61% des personnes interrogées se disent plus préoccupées par leur sécurité sur Internet qu'il y a 5 ans. Voici un aperçu de ces nouvelles menaces et des moyens de les gérer.
Attaques zéro jour: des menaces ultra-sophistiquées ciblent les mobiles
La plupart des antivirus de dernière génération ont un module "anti-exploit" à bloquer malware inconnu (sans signature) avec plus ou moins d'efficacité. Les kits d’exploitation les plus sophistiqués peuvent souvent contourner les solutions de sécurité traditionnelles pour infecter les appareils mobiles et permettre aux attaquants d’espionner leur contenu. Sur le marché noir, ce type de malware se négocie au prix de l'or. Découvert il y a deux ans par les équipes de recherche de Citizen Lab et Lookout, Pegasus est un malware de niveau militaire. Il s'agit d'un logiciel d'espionnage développé par l'éditeur israélien NSO Group pour prendre le contrôle à distance sur les appareils mobiles Android, mais aussi et surtout sur iOS.
La détection de menaces sophistiquées avancées est particulièrement difficile et constitue l'un des plus grands défis pour les spécialistes de la sécurité.
Thomas Roccia, chercheur au laboratoire de McAfee, a expliqué le fonctionnement de ce type d'attaque: "Pegasus est un outil qui cible les téléphones mobiles pour permettre un contrôle à distance furtif et permettre à un attaquant de contrôler la caméra, d'activer le microphone, de récupérer des e-mails, des SMS, la géolocalisation, etc. Toutes les informations sur le téléphone sont disponibles à distance, les gouvernements utilisent cet outil pour surveiller leur population, et récemment, il y a eu des cas d'attaques en France, probablement à des fins politiques. "Pegasus se propage par un type de lien malveillant phishing) envoyé par SMS. Les attaquants qui se trouvent derrière ont des vulnérabilités non encore identifiées par les générateurs qui sont exploités au moment où l'utilisateur clique sur le lien. À partir de là, séquencer l’exploitation consécutive de plusieurs vulnérabilités leur permet d’installer le malware. Ces défauts Jour zéro Qui autorise jaillbreaker un iPhone et prendre le contrôle du système distant se négocient plusieurs centaines de milliers d'euros. Un défaut Jour zéro pour iOS a même été vendu 1,5 million d'euros sur le marché noir. " D'autres attaques de ce type ont été détectées en 2017, telles que malware Netwwire ou Shrime utilisé à des fins financières et pour la destruction de données. La détection de menaces sophistiquées avancées est particulièrement difficile et constitue l'un des plus grands défis pour les spécialistes de la sécurité.
Siège du spécialiste de la sécurité ESET à Bratislava (© ESET)
Phishing: le grand retour!
le phishing (ou phishing en français) n’a jamais disparu, mais il revient dans tous les sens, sous des formes anciennes ou nouvelles. Vade Secure estime que 90% des cyber-attaques passent par phishing. En 2017, cet expert en matière de protection de la messagerie électronique a constaté qu'ils étaient de plus en plus véhiculés sur les appareils mobiles et les réseaux sociaux. Il a également repéré de nouvelles tendances originales de se cacher phishing derrière des liens de code QR pour piéger les utilisateurs, y compris les plus avertis. La société a également établi un classement des 25 marques les plus usurpées au monde dans le cadre de campagnes marketing. phishing dans lequel Microsoft, PayPal et Netflix constituent le trio de tête. Les marques françaises sont malheureusement très bien représentées avec Ameli qui se classe en 6ème position, Orange en 9ème, le Trésor 13ème, ou Banque Populaire (18ème), Banque Postale (19ème) et Crédit Agricole (22ème).
Les auteurs utilisent maintenant le phishing pour récupérer les identifiants de courrier électronique des employés à bas salaire et les utiliser pour tromper leurs employés de rang supérieur. Le but est de corrompre enfin l'identité d'un chef qui peut commander des transferts de fonds.
En plus des réseaux sociaux, ces leurres sont envoyés par email, mais aussi par SMS, ou par appels téléphoniques (le célèbre escroqueries). S'il y a encore phishing Erreurs d'orthographe grossières avec des adresses étranges, la majorité d'entre elles est aujourd'hui de plus en plus élaborée et de plus en plus ciblée! Au lieu d'inonder les destinataires au hasard avec le même phishing, les cybercriminels préfèrent cibler leurs victimes plus précisément pour assurer une meilleure rentabilité. Une fois qu'elles ont obtenu l'adresse email ou le numéro de téléphone d'une victime en utilisant le plus souvent les réseaux sociaux (Facebook, Linkedin, Viadeo …), elles envoient des messages personnalisés avec un contenu pertinent, sans aucune faute. orthographe, et avec une belle typographie. Le moindre détail est pris en compte pour tromper la vigilance des victimes! "Les auteurs utilisent maintenant le phishing pour récupérer les identifiants de courrier électronique des bas salaires et les utiliser pour tromper leurs collaborateurs les plus haut placés. enfin l'identité d'un chef qui peut commander des transferts de fonds. " Arnaud Cassagne, directeur des opérations à Newlode. Les hackers & # 39; La faute favorite est la faute humaine: la sensibilisation est essentielle pour aider les cybercitoyens à éviter ce type de piège. C’est cette tâche qui a permis à l’AINSI (Agence Nationale pour la Sécurité des Systèmes d’Information) de se positionner via le site cybermalveillance.gouv.fr. C’est un groupe de travail réunissant des spécialistes du numérique (ESET, Orange, Microsoft, UFC-Que Choisir …) afin de produire des guides pratiques pour élever les citoyens & # 39; sensibilisation aux problèmes de cybersécurité.
Le service cloud de Microsoft figure parmi les marques les plus utilisées pour le phishing (© Vade Secure).
Ransomware et cryptojacking: pas de pause en vue
Les perspectives de cryptojacking pour 2019 ne sont pas encourageantes et de nombreux experts s'accordent pour dire que le phénomène continuera à se développer.
Campagnes ransomware parle un peu moins d'eux, mais ils n'ont pas disparu. En ce qui concerne la phishing, les cybercriminels se concentrent sur les victimes pour maximiser leurs profits. Sorties privées (pas assez rentables), elles se concentrent désormais principalement sur les entreprises et les institutions publiques. "En matière de santé, on assiste généralement à une augmentation des attaques par ransomware, avec aujourd'hui 1,2 million de dossiers médicaux impactés chaque mois " déclare Vincent Meysonnet, expert en cybersécurité chez BitDefender. "S'ils ciblent les hôpitaux aujourd'hui, c'est aussi parce que ces établissements sont généralement moins protégés que d'autres sociétés." C'est aussi une question de savoir si les pirates informatiques continuent à chiffrer des machines en dehors du secteur. nous soupçonnons que le but est davantage dans ce cas de destruction "ajoute le spécialiste. Pierre-Yves Popihn, directeur technique de NTT Security, société spécialisée dans la cybersécurité, constate une augmentation des attaques de ransomware en Europe. Pour le chercheur, la vulnérabilité EternalBlue – qui est le vecteur d’entrée du fichier cryptolocker WannaCry découvert en 2018 – n'a pas été corrigé partout et ferait encore beaucoup de victimes.
Moins dangereux et plus rentable, le cryptojacking est devenu la norme. Cette méthode d'attaque préférée par les cybercriminels leur permet de réaliser des profits sans nécessairement nuire à leurs victimes. En mobilisant les ressources informatiques le plus discrètement possible pour saper la crypto-monnaie, elles ne risquent pas beaucoup a priori. Les avis des spécialistes diffèrent complètement sur cette question. "À propos de cryptojacking, nous observons que les pirates ne sont plus destinés aux PC uniquement à l’utiliser comme passerelle. Leur objectif est d’atteindre les machines virtuelles du centre de données, où la puissance de calcul disponible est bien plus grande " observe Vincent Meysonnet. Beaucoup pensent que le cryptojacking n'a pas encore dévoilé tous ses secrets, et que les cybercriminels pourraient l'utiliser comme un cheval de Troie pour des attaques beaucoup plus néfastes.
Campagnes ransomware parle un peu moins d'eux, mais ils n'ont pas disparu.
Pierre-Yves Popihn a une opinion claire sur cette question: "Tu dois être très prudent cryptomères. Même s’ils ne prennent que quelques pour cent des ressources sur des serveurs d’entreprise, ils peuvent enfin commencer à sérieusement ralentir leur productivité et avoir un impact réel. En dehors de cela, nous ne devons pas oublier que cryptomères sont malware comme les autres. Ce qui est le plus dérangeant, c’est qu’en étant infectés par ce type de malware, rien ne dit que cela ne servira pas de passerelle vers un autre malware qui sera vraiment méchant …"Les perspectives d'évolution de cryptojacking pour 2019 ne sont pas agréables et de nombreux experts s'accordent pour dire que le phénomène continuera à se développer. Les objets connectés, et en particulier les équipements multimédias (consoles, téléviseurs connectés, etc.) sont de plus en plus ciblés via des réseaux de zombies. Pour cibler massivement les individus, les pirates ne cherchent plus à installer un malware Sur leur machine, ils piratent des sites Web pour introduire des javascripts afin de saper la crypto-monnaie à l'insu de tous les visiteurs.
Salle de serveurs ESET à Bratisalva (© ESET).
"Pas de fichier" attaques
Apparu en 2017, une nouvelle technique de cyberattaques appelée "aucun fichier" a augmenté de plus de 400% cette année. Au lieu de compter sur une pièce jointe infectée ou malware, les pirates informatiques injectent directement du code malveillant dans la RAM via des processus légitimes tels que les scripts PowerShell (Windows), par exemple. Par exemple, les attaques «sans fichier» peuvent prendre la forme d’un kit d’exploitation qui conduit la victime sur un site Internet pour exploiter les vulnérabilités de Java afin de télécharger du code en mémoire et de l’exécuter, ce qui permet au programme de continuer à s’exécuter. une fois le navigateur fermé, configuration des canaux de contrôle, téléchargement et exécution de la charge utile en mémoire " explique Julien Menissez, chef de produit chez Airbus CyberSecurity. Le code malveillant est introduit via un processus en cours pour lancer une attaque.
Les attaques sans fichier peuvent par exemple prendre la forme d'un kit exploit amener la victime sur un site Internet pour tirer parti des vulnérabilités de Java et ainsi télécharger le code en mémoire et l'exécuter.
Aucun fichier n'est enregistré sur le disque dur, ces intrusions non imprimées sont très difficiles à détecter pour les antivirus et les anti-programmes malveillants. Selon un rapport du Ponemon Institute, 77% des attaques réussies en 2017 étaient des attaques sans fichier. Les éditeurs d’antivirus ont dû adapter et mettre en œuvre des dispositifs de protection multiniveaux pour surveiller le registre, les journaux, le réseau ou des applications telles que Power Shell ou Visual Basic. le malware sans fichier ne sont pas persistants et un simple démarrage suffit pour les supprimer. Mais lorsqu'une attaque n'a pas été détectée à temps, il devient très difficile d'évaluer les dommages en l'absence de fichiers.
Quelles perspectives pour 2019?
Cette focalisation non exhaustive sur les tendances en matière de cybermenaces n'est pas rassurante. Les cybercriminels peaufinent et diversifient constamment leurs méthodes d'attaque. Comme les acteurs de la cybersécurité, les voyous exploitent des technologies de pointe telles que apprentissage automatique développer des accusations malveillantes de plus en plus avancées et complexes. Selon Vincent Meysonnet, expert en cybersécurité chez Bitdefender, ce n’est que le début: "L'utilisation d'algorithmes apprentissage automatique la cybercriminalité devient de plus en plus concrète au fil des années. La recherche a déjà montré comment apprentissage automatique peut renforcer les techniques en utilisant la force brute, en apprenant à générer des textes. Il serait même possible de faire botnets plus "intelligent" en remplaçant le serveur de commande et de contrôle traditionnel par des algorithmes de apprentissage automatique peuvent s’adapter et lancer des attaques répétées sur leurs vulnérabilités connues. le apprentissage automatique pourrait éventuellement servir de nouveau mécanisme de décentralisation du contrôle et bots. Il est probable que les attaques de la chaîne d'approvisionnement similaires à celles de CCleaner en 2017 se reproduiront d'ici la fin de 2018, car des attaques complexes et avancées contre des organisations ont plus de chances de réussir si les outils populaires sont victimes de trafic et distribués ".
Bitdefender Box 2
Les offres de prix sont listées par ordre croissant de prix. Les prix indiqués incluent la TVA (toutes taxes incluses). Le prix d'expédition indiqué est le prix le moins cher proposé par le marchand. Les numéros indiquent dans leurs tableaux de prix les marchands qui souhaitent être présents à condition d'afficher les prix avec TVA (TTC – Toutes taxes comprises) et de présenter un excellent niveau de qualité de service et de satisfaction du client. Cette liste est payante. Nos tableaux de prix ne sont pas exhaustifs sur toutes les offres et tous les marchands du marché. Les offres dans les tableaux de prix sont mises à jour quotidiennement et plusieurs fois par jour pour certains magasins.
À la maison et au travail, il devient impératif de mettre en place des chiens de garde, que ce soit sur des ordinateurs ou des terminaux mobiles. Pour minimiser les risques, le conseil traditionnel reste en ordre: sensibiliser son entourage et plus particulièrement les enfants aux problèmes de cybersécurité, effectuer systématiquement les mises à jour de ses appareils, installer une solution de sécurité globale sur ses terminaux (Malwarebytes , Avast, BitDefender, ESET …), utilisez différents mots de passe complexes pour chaque compte, ne cliquez jamais sur un lien dans un SMS ou un e-mail dont nous ne connaissons pas l'expéditeur, établissez une liste noire pour escroqueries numéros de téléphone, téléchargez uniquement les applications des fabricants & # 39; magasins officiels, etc. Sans parler, en particulier à cette époque, de se tenir au courant des incidents de sécurité majeurs et des arnaques populaires.
Commentaires récents