IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les kits de piratage « tout-en-un » démocratisent la cyber-criminalité
Mais les réseaux se professionalisent de plus en plus

Le , par Gordon Fowler

0PARTAGES

1  0 
Mise à jour du 29/04/10

Les kits de piratage « tout-en-un » démocratisent la cyber-criminalité
Mais les réseaux se professionalisent de plus en plus

Les kits de piratage « do-it-yourself » (en vf « faîtes le vous même ») se propageraient à grande vitesse.

Ces solutions « tout en un » facilitent en effet la création et l'utilisation de malwares (un constat également fait par Microsoft dans son rapport semestriel de sécurité - lire ci-avant). Leurs prix relativement bas aura fait le reste pour leur démocratisation auprès de tous les développeurs malveillants, y compris les moins doués.

Dans son étude, M86 Security, un fournisseur de solutions de sécurité, a constaté l'apparition sur ce « marché » de 12 nouveaux kits en 6 ans. Ces kits se présentent le plus souvent sous la forme de simples applications webs (PHP et MySQL inside) destinées à tirer profit des failles recensées dans les technologies les plus populaires : Internet Explorer, Flash, les PDF ou Java par exemple.

Toujours selon M86 Security, l'application est ensuite hébergée pour quelques centaines de dollars (ou d'euros) sur des serveurs, le plus souvent Russe, Chinois ou en Europe de l'Est pour permettre l'anonymat du pirate (et de meilleures performances pour la collecte des données volées).

L'utilisation de ces kits se fait néanmoins souvent (et toujours) au sein d'un réseau plus large, le plus souvent en accord (rémunéré) avec des cyber-criminels.

Classiquement, M86 Security note que « il est important de comprendre que les acteurs du marché des kits pour réaliser des exploits sont seulement une sous-partie d'une vaste économie souterraine où les participants sont souvent spécialisés, ils offrent des produits et des services sur mesure à d'autres acteurs sur des forums à l'abri des regards ou grâce à leurs contacts personnels ».

Dans le piratage comme ailleurs, le réseau serait-il devenu plus important que le talent ?

Source : Le rapport de M86 Security

Lire aussi :

Flash
Adobe publie deux méthodes pour contrer l'exploitation de PDF malicieux mise à jour dans un « proof of concept »
Oracle-Sun sort un correctif de sécurité en urgence pour patcher la faille de Java
Jusqu'ici, aucun navigateur ne résiste aux attaques des experts en sécurité du Pwn2Own 2010

MAJ de Gordon Fowler

La France est peu exposée à la cybercriminalité
Et Windows 7 serait beaucoup moins perméable aux attaques, selon Microsoft

Microsoft vient de publier la 8ème édition de son rapport semestriel sur la sécurité : le SIR (pour Security Intelligence Report).

D'après ce rapport, les pirates ont adapté leurs techniques pour être plus efficaces sur différents types de cibles. Par exemple, les réseaux d’entreprise sont davantage sensibles aux vers alors que les « systèmes à domicile » sont plus soumis à des attaques sous forme de fausses loteries (9% des spams filtrés contre 4 % sur le premier semestre) ou par des logiciels malveillants comme les faux anti-virus, les Botnets ou les manipulations.

Aujourd'hui, les pirates regroupent les menaces au sein de « kits » pour en maximiser l’impact potentiel. Ils mettent à jour leurs attaques via des services packs ou des mises à jour logicielles.

Ils peuvent aussi utiliser des logiciels contrefaits de manière industrielle pour tromper les consommateurs ou les entreprises et prendre le contrôle des machines à leur insu. Ceci permet, par exemple, des attaques par extorsion de fond utilisant des Botnets contrôlés par des réseaux mafieux.

KPMG soulignait dans un rapport récent la corrélation qui existe entre les pays qui hébergent ces Botnets et ceux où les logiciels sont contrefaits : 60% des 50 sites étudiés proposaient des « cracks », des logiciels piratés ou des générateurs de clés et sont dans le même temps des vecteurs de menaces.

« Les cybercriminels se professionnalisent », déclare Bernard Ourghanlian Directeur Technique et Sécurité de Microsoft France, avant de préciser que « le respect des règles de sécurité fondamentales combiné aux innovations technologiques [permettent] une entreprise [...], plus sûre et mieux protégée ».

La France se situerait en dessous de la moyenne mondiale concernant le taux d’infection (un taux de 5,6 pour 1000, la moyenne mondiale étant de 7). Les pays les moins infectés sont la Finlande et la Tunisie (1,4) et ceux qui le sont le plus sont la Turquie (20) et le Brésil (18).

En France les utilisateurs sont souvent victimes de vol de mots de passe, spécifiquement pour les jeux massivement multi-joueurs. Taterf, un malware de ce type, est le malware le plus important en France.

Les menaces liées aux faux logiciels de sécurité (les fameux « rogues ») restent toujours très présentes. C’est aussi un effet de bord de la pédagogie sur la nécessité d’assurer la sécurité de son ordinateur. Dans son rapport, Microsoft affirme avoir nettoyé 7,8 millions de faux antivirus dans le monde (+ 48%).

Maintenir son système à jour, évoluer vers des logiciels plus récents... et acheter son dernier OS permettrait, selon Redmond, de lutter efficacement contre toutes ces menaces.

« Le taux d’infection par logiciel malveillant sur Windows 7 et Windows Vista SP2 est inférieur de 50 % à celui de Windows XP » même si « plus de 80 % des nouvelles vulnérabilités découvertes résident dans les applications plutôt que dans les systèmes d’exploitation et les navigateurs ».

Il deviendrait donc urgent que l’industrie informatique toute entière mette en œuvre des processus de développement de code sécurisé. Et Microsoft de rappeler son processus SDL (Security Development Lifecycle) - lire par ailleurs « Microsoft publie un un "white paper" sur la sécurité des applications en ligne et son SDL ».

Mais suivant le principe que la plus grande vulnérabilité se trouvera toujours entre le clavier et la chaise Bernard Ourghanlian rappelle que « la pédagogie reste l’une des clés essentielles pour faire changer les choses ».

Source : Etude KPMG “An Inconvenient Reality” 2009 (pdf) et le Security Intelligence Report de Microsoft

Lire aussi :

Microsoft continue son combat contre les alertes de sécurité malicieuses et les "scarewares"

Des pirates tentent d'utiliser la bourde de McAfee pour diffuser leurs faux anti-virus

Peut-on vraiment lutter contre les botnets ?
Le plus grand réseau de malwares démantelé recommence à sévir en 48 heures

Les rubriques (actu, forums, tutos) de Développez :

Sécurité
Windows
Développement Web

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de dams78
Membre expert https://www.developpez.com
Le 27/04/2010 à 13:40
D'après certains la vulnérabilité d'un logiciel dépend de son taux d'utilisateurs, doit-on en déduire que lorsque Windows 7 sera autant utilisé que son grand frère Windows XP, il sera beaucoup moins sécurisé ?

--
Sinon le fait que la France soit moins exposée, est-ce dû, à l'utilisateur ou au fait qu'on n’est pas intéressant ?
1  0 
Avatar de Wisevolk
Membre habitué https://www.developpez.com
Le 28/04/2010 à 11:28
Citation Envoyé par dams78 Voir le message
D'après certains la vulnérabilité d'un logiciel dépend de son taux d'utilisateurs, doit-on en déduire que lorsque Windows 7 sera autant utilisé que son grand frère Windows XP, il sera beaucoup moins sécurisé ?

--
Sinon le fait que la France soit moins exposée, est-ce dû, à l'utilisateur ou au fait qu'on n’est pas intéressant ?
Oui tu as raison plus il y aura d'utilisateurs plus il y aura d'attaques et plus les vulnérabilités seront découvertes d'Ailleurs l'histoire de Windows nous a montré à quel point ce système était spongieux, Windows 7 est une purge en terme d'ergonomie une fenêtre d'alerte à la minute c'est pas de l'optimisation (je ne parlerai pas des alternatives c'est pas le propos).
Quand à la France en fait on est moins exposés car les virus sont très potes avec le nuage de Tchernobyl qui leur a parlé de la crainte qu'il a eu de nos frontières ! Du coups ceux ne sont pas des petits virus même pas radioactifs qui vont se risquer à venir nous embêter
Mais plus sérieusement j'ai plus de 200 attaques quotidiennes bloquées par de vrais firewalls sur des ip peu exposées voir cachées pour certaines donc les chiffres.... encore une fois et pour reprendre une expression bien française pour le coup sont à prendre au conditionnel.
1  0 
Avatar de Gordon Fowler
Expert éminent sénior https://www.developpez.com
Le 29/04/2010 à 11:20
Les kits de piratage « tout-en-un » démocratisent la cyber-criminalité
Mais les réseaux se professionalisent de plus en plus

Les kits de piratage « do-it-yourself » (en vf « faîtes le vous même ») se propageraient à grande vitesse.

Ces solutions « tout en un » facilitent en effet la création et l'utilisation de malwares (un constat également fait par Microsoft dans son rapport semestriel de sécurité - lire ci-avant). Leurs prix relativement bas aura fait le reste pour leur démocratisation auprès de tous les développeurs malveillants, y compris les moins doués.

Dans son étude, M86 Security, un fournisseur de solutions de sécurité, a constaté l'apparition sur ce « marché » de 12 nouveaux kits en 6 ans. Ces kits se présentent le plus souvent sous la forme de simples applications webs (PHP et MySQL inside) destinées à tirer profit des failles recensées dans les technologies les plus populaires : Internet Explorer, Flash, les PDF ou Java par exemple.

Toujours selon M86 Security, l'application est ensuite hébergée pour quelques centaines de dollars (ou d'euros) sur des serveurs, le plus souvent Russe, Chinois ou en Europe de l'Est pour permettre l'anonymat du pirate (et de meilleures performances pour la collecte des données volées).

L'utilisation de ces kits se fait néanmoins souvent (et toujours) au sein d'un réseau plus large, le plus souvent en accord (rémunéré) avec des cyber-criminels.

Classiquement, M86 Security note que « il est important de comprendre que les acteurs du marché des kits pour réaliser des exploits sont seulement une sous-partie d'une vaste économie souterraine où les participants sont souvent spécialisés, ils offrent des produits et des services sur mesure à d'autres acteurs sur des forums à l'abri des regards ou grâce à leurs contacts personnels ».

Dans le piratage comme ailleurs, le réseau serait-il devenu plus important que le talent ?

Source : Le rapport de M86 Security

Lire aussi :

Flash
Adobe publie deux méthodes pour contrer l'exploitation de PDF malicieux mise à jour dans un « proof of concept »
Oracle-Sun sort un correctif de sécurité en urgence pour patcher la faille de Java
Jusqu'ici, aucun navigateur ne résiste aux attaques des experts en sécurité du Pwn2Own 2010
1  0 
Avatar de dams78
Membre expert https://www.developpez.com
Le 29/04/2010 à 11:37
Certaines personnes vendent même directement une solution logicielle qui permet de contrôler tout un parc de machines zombies, j'avais vu un article là dessus, c'était assez impressionnant.
1  0 
Avatar de fmh1982
Membre régulier https://www.developpez.com
Le 29/04/2010 à 11:48
à la sauce de Metasploit
1  0 
Avatar de trenton
Membre expérimenté https://www.developpez.com
Le 29/04/2010 à 11:49
Ça veut dire quoi hacking ?
1  0 
Avatar de
https://www.developpez.com
Le 29/04/2010 à 13:21
Citation Envoyé par trenton Voir le message
Ça veut dire quoi hacking ?
Au pays des bisounours il y avait les méchants hackers qui convoitaient les PC du gentils M$ ...
1  0 
Avatar de Kalishah
Membre actif https://www.developpez.com
Le 29/04/2010 à 13:36
Citation Envoyé par trenton Voir le message
Ça veut dire quoi hacking ?
To Hack, en anglais "Tailler".

C'est l'action de bricoler un système lorsqu'on en a une connaissance approfondie, avec pour seul but d'arriver à un résultat... quelle que soit la manière dont on y arrive.

Connaître et exploiter les failles d'un système informatique est du hacking.

A ne pas confondre avec "Piratage".

Aujourd'hui, pour le grand public, le terme "hacking" est péjoratif et évoque des virtuoses de l'informatique dont les objectifs sont criminels. (récupération de comptes, mots de passe, etc...)

Mais à l'origine le terme n'avait pas cette connotation criminelle, et signifiait en gros "tailler, bidouiller un système afin de le faire correspondre à ce que l'on veut". On retrouve d'ailleurs par exemple le terme "hack" (modification d'un système) dans l'exploitation des CMS (Systèmes de gestion de contenu) comme OsCommerce. Un hack est ici une modification du code source du noyau du CMS afin d'ajouter / modifier une fonctionnalité.
1  0 
Avatar de kaymak
Membre émérite https://www.developpez.com
Le 29/04/2010 à 13:43
Citation Envoyé par Gordon Fowler Voir le message
Les développeurs amateurs se mettent aux hacking
Avec la prolifération de kits de piratage « tout en un », mais ils restent très professionnels

Les kits de hacking « do-it-yourself » (en vf « faîtes le vous même ») se propageraient à grande vitesse.

Ces solutions « tout en un » facilitent en effet la création et l'utilisation de malwares (un constat également fait par Microsoft dans son rapport semestriel de sécurité - lire ci-avant). Leurs prix relativement bas aura fait le reste pour leur démocratisation auprès de tous les développeurs malveillants, y compris les moins doués.

Dans son étude, M86 Security, un fournisseur de solutions de sécurité, a constaté l'apparition sur ce « marché » de 12 nouveaux kits en 6 ans. Ces kits se présentent le plus souvent sous la forme de simples applications webs (PHP et MySQL inside) destinées à tirer profit des failles recensées dans les technologies les plus populaires : Internet Explorer, Flash, les PDF ou Java par exemple.

Toujours selon M86 Security, l'application est ensuite hébergée pour quelques centaines de dollars (ou d'euros) sur des serveurs, le plus souvent Russe, Chinois ou en Europe de l'Est pour permettre l'anonymat du hacker (et de meilleures performances pour la collecte des données volées).

L'utilisation de ces kits se fait néanmoins souvent (et toujours) au sein d'un réseau plus large, le plus souvent en accord (rémunéré) avec des cyber-criminels.

Classiquement, M86 Security note que « il est important de comprendre que les acteurs du marché des kits pour réaliser des exploits sont seulement une sous-partie d'une vaste économie souterraine où les participants sont souvent spécialisés, ils offrent des produits et des services sur mesure à d'autres acteurs sur des forums à l'abri des regards ou grâce à leurs contacts personnels ».

Dans le Hacking comme ailleurs, le réseau serait-il devenu plus important que le talent ?

Source : Le rapport de M86 Security

Lire aussi :

Flash
Adobe publie deux méthodes pour contrer l'exploitation de PDF malicieux mise à jour dans un « proof of concept »
Oracle-Sun sort un correctif de sécurité en urgence pour patcher la faille de Java
Jusqu'ici, aucun navigateur ne résiste aux attaques des experts en sécurité du Pwn2Own 2010
De toutes les façons les réseaux de pirates sont des pros. Lorsque tu fais du phishing tu dois gérer la montée en charge, quand tu fais un botnet avec C&C tu dois mettre en place des supports de communication etc.

Bref, l'exploitant de la victime n'est pas l'exploitant des failles de sécurité, qui n'est pas la même personne que le faiseur de 0-day, à chacun son rôle, comme dans un vrai projet.
Ces petites entreprises sont très structurées, et non plus rien à voir avec les scripts kiddies qui ont emmerdé tant d'admin système et réseau dans les 90's, début 2000.
1  0 
Avatar de benzoben
Membre averti https://www.developpez.com
Le 29/04/2010 à 15:28
Que des solutions de piratage soient utilisées par des amateurs n'a rien de nouveau.
J'ai moi même téléchargé librement (pour l'étudier bien sûr) le code du fameux Back Orifice à l'époque et il était entièrement utilisable.
En revanche, ce qui fait plus peur c'est cette professionnalisation où tu peux acheter des solutions clé en main!
1  0