Publié par UnderNews Actu - Télécharger l'application Android

Le nouveau rapport sur la sécurité d´Internet de CA Technologie, pointe l’émergence du Crimeware-as-a-Service.

Tous les jours, près de 2 milliards de personnes utilisent Internet pour leurs activités personnelles ou professionnelles, pour communiquer avec leurs proches, se tenir informé de l’actualité ou tout simplement se divertir. Ils s’exposent ainsi à un volume de menaces de plus en plus important, provenant de logiciels malveillants.

ExpressVPN

La Division Sécurité Internet de CA Technologies (ISBU) publie son rapport annuel intitulé « L’internet en 2010 : rapport sur un paysage de menaces en constantes mutations », un livre blanc qui donne une vision détaillée des principales menaces apparues au cours de l’année 2010, à partir d’un référentiel d’infections reçues, identifiées et traitées sur Internet par les clients et les partenaires de CA Technologies dans le monde entier. On observe notamment l’émergence d’un nouveau concept : le « Crimeware-as-a-Service » qui soutient le développement rapide de nouvelles menaces toujours plus sophistiquées.

Dans ce rapport « l’Internet en 2010 », les chercheurs ont identifié plus de 400 nouvelles familles de menaces – diffusées par des logiciels de sécurité et des outils de téléchargement factices, ainsi que par des « backdoors » (ou portes dérobées). Les chevaux de Troie constituent la principale catégorie de nouvelles menaces et représentent 73% de l’ensemble des infections signalées dans le monde. Plus important : 96% des chevaux de Troie découverts sont des composants émanant d’organisations cybercriminelles ou « Crimeware-as-a-Service » (CaaS).

« Le Crimeware n’est pas un phénomène nouveau, mais l’ampleur avec laquelle il a aujourd’hui adopté un modèle de services est extraordinaire, précise Don Debolt, Directeur des Études sur les Menaces Internet chez CA Technologies. Cette nouvelle méthode de propagation des logiciels malveillants fait que leur identification et leur élimination requiert aujourd’hui plus d’efforts. Heureusement, les professionnels de la sécurité et les développeurs s’appliquent à garder une longueur d’avance sur les cybercriminels. »

Bilan des menaces et tendances majeures observées en 2010 :

« Scareware » ou faux antivirus : Durant la première moitié de l’année 2010, cette catégorie de logiciels malveillants a dominé les autres catégories sans discontinuer. Google est devenu la cible préférée pour la diffusion de faux logiciels de sécurité par le biais d’outils Blackhat d’optimisation de moteurs de recherche, qui manipulent les résultats de recherche afin de favoriser les liens vers des domaines infectés. Quant aux logiciels de sécurité factices, ils affichent de fausses alertes après leur installation et incitent les utilisateurs à payer pour de faux produits ou services. La tendance intéressante observée récemment est la prédominance du clonage de faux logiciels de sécurité : le logiciel se sert d’un modèle qui se crée un nom de produit en fonction de la version du système d’exploitation Windows infecté, ce qui permet d’abaisser la méfiance quant à son authenticité/légitimité.

Crimeware : 96% des chevaux de Troie détectés au premier semestre 2010 émanaient d’un marché clandestin ou « Crimeware-as-a-Service » par CA Technologies. Les crimewares automatisent les cybercrimes en récupérant des informations importantes grâce à des infections massives par des logiciels malveillants, multipliant ainsi les sources de revenus pour les criminels. Il s’agit donc de services web à la demande qui consacrent le Cloud Computing en tant que nouveau modèle de distribution. Le crimeware est conçu premièrement pour cibler et dérober les données et les identifiants afin d’accéder à des services web tels que la banque en ligne ou le commerce électronique.

Distribution dans le Cloud : les chercheurs ont découvert que les cybercriminels s’appuient de plus en plus sur l’usage de services web de Cloud Computing pour diffuser leurs logiciels. Plus précisément, les cybercriminels utilisent les applications web (tels que Google Apps), les réseaux sociaux (Facebook, YouTube, Flickr et WordPress), des solutions bureautiques en ligne (Apple iWorks, Google Docs et Microsoft Office Live) ainsi que des services web mobiles en temps réel (Twitter, Google Maps, et des lecteurs de flux RSS). Par exemple, une récente campagne de spams malveillants comprenait des emails de notifications ciblant les utilisateurs de Twitter et de YouTube, afin de les inciter à cliquer sur des liens vérolés ou à visiter des sites infectés. L’écosystème de Facebook est également une plateforme de choix pour les activités illégales telles que la cyber intimidation, la traque, l’usurpation d’identités, le phishing (hameçonnage), l’escroquerie, les hoax (canulars) et les arnaques commerciales.

Réseaux sociaux : la nouvelle place de marché des crimeware

CA Technologies a récemment identifié la présence d’activités virales et d’applications malveillantes sur des réseaux sociaux populaires tels que Facebook et Twitter faisant suite à de puissantes campagnes de marketing sur le marché clandestin. La Division ISBU de CA Technologies a pu observer l’évolution d’un marché noir qui développe et commercialise des outils tels que des bots (robots) pour réseaux sociaux. Les marchands clandestins font la promotion de nouvelles applications et services de réseaux sociaux parmi lesquels des vérificateurs de comptes, des générateurs de posts, d’appréciations, de commentaires, d’invitations à être fans et d’invitations automatiques. Les nouvelles fonctionnalités du CaaS sont indéniables avec le grand nombre d’attaques virales et d’applications illicites rapportées sur Facebook ces derniers temps.

Spam sur messagerie instantanée (SPIM)

Le SPIM fait partie des nouveaux supports utilisés pour attaquer les internautes : il s’agit d’une forme de spam acheminé par la messagerie instantanée. La division ISBU a observé une prolifération active de messages instantanés non-sollicités sur Skype.

Tendances du spam par email

Pour examiner les tendances de spam, la division ISBU a traqué l’utilisation d’adresses IP uniques pour essayer de repérer la région où les robots de spam sont les plus répandus. Selon leurs observations, l’Union Européenne représente la première source de spam avec 31% des robots, contre 28% en Asie-Pacifique et au Japon (APJ), 21% en Inde (IN) et 18% aux Etats-Unis.

Menaces sur Mac OS X

Au cours du premier semestre 2010, la division ISBU de CA Technologies a enregistré des menaces concernant les Mac, incluant la redirection de trafic, des ransomware (« rançongiciel ») et le fameux logiciel espion « OpinionSpy. »

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 4,00 sur 5)
Loading...

Mots clés : , , , , , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.