Une nouvelle technique de piratage invisible permettrait aux cybercriminels d'introduire subrepticement des malwares au dépend des lignes de défenses des systèmes informatiques et d'ouvrir des brèches sans laisser de trace de leurs intrusions.
Stonesoft, la première firme de sécurité à avoir documenté l'exploit, a baptisé cette approche de « Advanced Evasion Techniques » (AET).
Selon Stonesoft les AET serait comparable "à des avions furtifs non-détectable par radar et qui laisseraient les portes ouvertes aux cybercriminels en leur offrent le luxe de tester une variété de vulnérabilités".
Les AET seraient déjà en circulation et utilisés dans les attaques ciblées. Ils offrent un mécanisme qui permet de franchir les dispositifs de sécurité statiques des réseaux.
Ils s'attaqueraient par la suite aux serveurs d'entreprises, qui hébergent des applications métiers, comme des PGI ou des CRM.
Le but étant de collecter des informations confidentielles.
Cette nouvelle catégorie de menaces combine différentes techniques d'évasion sur plusieurs couches des réseaux cibles, aveuglant ainsi les outils de sécurité.
Stonesoft a rapporté un peu plus tôt sa découverte au CERT finlandais (équivalent du Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques) ainsi qu'à d'autres organismes indépendants.
Pour l'heure, aucune solution de sécurité n'est en mesure de protéger contre ces attaques.
Mais garder ses logiciels et systèmes à jour freinerait et limiterait les dégâts.
Décidément, après le rapport de Microsoft sur un nouveau type de malware indétectable avec les méthodes traditionnelles, les codes malicieux sont véritablement passés à l'âge du furtif.
Source : Communiqué de presse de Stonesoft
Et vous ?
Pensez-vous que le piratage est entré dans une nouvelle ère ?
En collaboration avec Gordon Fowler
De nouvelles techniques d'intrusion indétectables repérées
Très évoluées elles sont actuellement utilisées par les cybercriminels
De nouvelles techniques d'intrusion indétectables repérées
Très évoluées elles sont actuellement utilisées par les cybercriminels
Le , par Idelways
Une erreur dans cette actualité ? Signalez-nous-la !