IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Microsoft publie son rapport semestriel SIRv16
L'état des lieux sur la sécurité note la montée en puissance des kits d'exploits

Le , par Stéphane le calme

63PARTAGES

1  0 
Microsoft a publié le 16e volume de son rapport semestriel SIR (Security Intelligence Report) qui a couvert les menaces de sécurité durant le semestre passé (juillet à décembre 2013). Les cinq pays recensant le plus grand nombre d’attaques au cours de la période sont respectivement le Pakistan, l’Indonésie, l’Algérie, la Tunisie et l’Inde avec un pourcentage d’infection plus de deux fois supérieure à la moyenne mondiale.

Le rapport de Microsoft indique que le plus grand risque potentiel d’infection provient des exploits zero day. Notons quand même que depuis 2011 le nombre d’exploits zero day a diminué de façon manifeste. Concernant la façon dont ces vulnérabilités sont exploitées, Microsoft les répartit en plusieurs catégories comme indiqué sur le diagramme ci-dessous.


SIRv16 note une montée en puissance des kits d’exploits qui offrent à leurs utilisateurs de plus en plus de fonctionnalités pour les aider à planifier des attaques plus effectives. Par exemple l’interface d’administration du kit Blackhole est similaire à un package analytique web qui montrera des éléments comme la provenance de la victime, le système d’exploitation qu’elle utilise, son navigateur web, combien d’entre elles (les victimes) ont été infectées avec succès ainsi que la manière dont l’infection a eu lieu. A l’instar des logiciels commerciaux, les kits d’exploits incluent parfois des termes de contrats ainsi que des supports techniques.


Dans son rapport, Microsoft indique que les malwares Rotbrow, Brantall et Wysotot, ont été les plus actifs sur le second semestre 2013. Notons que les familles Rotbrow et Brantal sont les principaux vecteurs de l'infection par le malware Selfnit qui transforme le PC en « zombie ». Pour la première famille, Rotbrow, elle comprend « Browser Defender » (ou alternativement « Browser Protector ») ; des programmes qui se présentent comme étant des protections contre les extensions pour les navigateurs Web alors qu’en réalité elles en ajoutent. La seconde famille, Brantall, comprend des logiciels qui se comportent comme des programmes d’installation de plusieurs applications légitimes. Les deux familles ont déjà été surprises à installer directement Sefnit.

Wysotot est une famille de chevaux de Troie qui changent la page de démarrage du navigateur d’un utilisateur. Il est généralement utilisé par des éditeurs qui cherchent à faire de la publicité sur des logiciels ou des jeux vidéo gratuits.


Microsoft note également que des différences significatives existent entre les types de menaces qui affectent les utilisateurs dans diverses parties du monde. La propagation des malwares et son efficience sont tributaires des facteurs linguistiques et culturels ainsi que des méthodes utilisées pour la distribution. Certaines menaces sont distribuées en faisant appel à des techniques qui ciblent des personnes parlant une certaine langue ou alors utilisant des services en ligne localisés sur une région géographique spécifique.


Source : SIRv16 (au format PDF)

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de elssar
Membre actif https://www.developpez.com
Le 28/05/2014 à 11:22
C'est juste une confirmation d'une tendance qui se profile depuis quelques années dans le milieu informatique.
Un déplacement des méthodes, et de la manière d'agir des "hackers".

En gros au début de l'air informatique, le but c'était d'en mettre plein la vue et de pénètrer dans les plus gros systèmes au monde.

Aujourd'hui, c'est devenu une source de profit. Et on cherche à gagner le mieux et le plus rapidement possible de l'argent.
Finis les virus qui vole vos données banquaires, c'est ringard, et "dangereux".
Car ça attire l'attention de la police, alors que la revente de données personnels et la transformation d'un pc lambda en un zombie pour botnet. ça c'est rentable. C'est plus difficilement detectable par l'utilisateur lambda. Et la police s'en fou un peu (beaucoup ).
Quoi de mieux pour un hacker ?
0  0