Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Evolution des menaces : le spam baisse… et c’est tout pour les bonnes nouvelles !

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Evolution des menaces : le spam baisse… et c’est tout pour les bonnes nouvelles !

L’ENISA publie un rapport d’étape sur l’évolution des menaces en 2013. Le document présente les seize familles de menaces principales et leur évolution au premier semestre 2013 par rapport à l’année 2012.

La seule bonne nouvelle du lot : le spam traditionnel est en nette régression. Ce n’est pas franchement une nouveauté, mais la tendance semble désormais s’accélérer. L’ENISA ne fournit pas d’explication, mais l’on peut parier sur l’effet combiné d’une efficacité accrue des outils anti-spam actuels, quelques jolis succès sur le front anti-botnets en 2012 et la concurrence de Facebook, dont la messagerie a montré qu’elle pouvait concurrencer l’email traditionnel.

Pour le reste, toutes les menaces identifiées en 2012 sont à la hausse cette année, à l’exception du phishing qui se maintient et du Search Engine Poisoning, pour lequel il n’y a pas eu encore d’exemple vraiment significatif cette année.

Parmi les autres familles de menaces l’ENISA observe notamment :

Une transition des botnets vers l’utilisation d’URLs piégées, notamment pour la distribution de malwares (dans le cadre des attaques de type drive-by downloads). L’année 2012 a vu la chute de grands botnets, notamment grâce à une meilleure collaboration entre les acteurs privés (Microsoft en particulier), les opérateurs et les pouvoirs publics. De ce fait, les criminels semblent désormais préférer disséminer des URLs piégées plutôt que d’avoir recours à un botnet pour installer un malware (ces URLs pointent vers des pages web capables d’exploiter une vulnérabilité du navigateur ou de l’un de ses composants, ce qui permet ensuite de lancer l’installation du pourriciel).

La mutation des botnets. Bien que les réseaux traditionnels de bots semblent sur le déclin, de nouvelles incarnations apparaissent malgré tout : des botnets dédiés à « miner » les bitcoins, par exemple, ou des réseaux P2P plus difficiles à démanteler, ou encore des botnets exploitant le réseau TOR. Leur taille et leur impact sur l’économie souterraine ne sont pas encore significatifs, mais leur développement est intéressant à suivre.

Injection de code populaire. Les CMS populaires deviennent des cibles de choix pour des opérations d’infection de grande envergure. C’était déjà le cas l’année dernière et ça se confirme cette année. La nouveauté, cependant, est l’utilisation régulière par les pirates de services Cloud pour héberger une partie de l’arsenal nécessaire à une telle opération.

Dénis de service massifs. C’est ici essentiellement la course à la puissance. L’année 2013 aura vu des pointes à 300gbs, ce qui semblait difficile à croire il y a encore un an.

Mais les deux vraies stars de 2013 sont pour l’instant les attaques ciblées (qu’elles proviennent de Nations ou de groupes privés) et les « scarewares« , ces logiciels malveillants qui bloquent l’ordinateur et affichent une fausse mise en demeure de la Police ou la Gendarmerie pour payer une (fausse, bien entendu) amende. Le document de l’ENISA mentionne également les « ransomwares« , une menace connexe qui consiste à prendre en otage le PC de la victime (en chiffrant le disque dur par exemple) et à exiger le paiement d’une rançon via Western Union ou un autre système de transfert d’argent anonyme, afin d’obtenir la clé de déchiffrement. Et nous pourrions ajouter, également, le cyber-chantage pur et dur, qui semble en nette recrudescence (séduire sous une fausse identité, inciter le correspondant à se déshabiller devant sa webcam puis menacer d’envoyer les captures d’écran à tout son carnet d’adresse, par exemple).

Enfin, c’est une évidence mais l’ENISA le confirme tout de même : le téléphone mobile est désormais concerné par la plus part des menaces (botnets mobiles, attaques ciblées, scarewares, SMS surtaxés, etc…).

Plus d’information : 
Télécharger le document de l’ENISA (PDF, en anglais)


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.