Actu News AntiVirus, AntiSpam, Cyber Criminalités


mercredi 14 mai 2008

Botnet Business

Ce rapport se penche sur les réseaux de zombies ou botnets, la manière dont ils sont formés et les individus qui gagnent leur vie grâce à ceux-ci. Les lecteurs qui possèdent déjà une certaine expérience en la matière pourront lire les dernières tendances observées dans le développement des réseaux de zombies.

Cette analyse d??un expert des laboratoires Kaspersky Lab est la première d'une série consacrée à la problématique des réseaux de zombies.

Cela fait près de 10 ans que les réseaux de zombies existent et depuis leur apparition, les experts n'ont cessé d'avertir le public du danger qu'ils représentent. Malgré cela, le problème des réseaux de zombies n'est toujours pas traité comme il se doit et de nombreux utilisateurs (tant qu'ils ne sont pas déconnectés d'Internet, tant qu'ils n'ont pas perdu de l'argent sur leur carte de crédit ou tant que leur boîte aux lettres ou leur compte de messagerie électronique n'a pas été détourné) ont du mal à cerner la véritable menace que posent les réseaux de zombies.

../...

  • Qu'est-ce qu'un réseau de zombie
  • Utilisation des réseaux de zombies
  • Type d??instructions pour les bots
  • Types de réseaux de zombies
  • Evolution des réseaux de zombies
  • Réseaux de zombies P2P : le réseau de zombies « de la tempête »
  • Le commerce des réseaux de zombies

Qu'est-ce qu'un réseau de zombie

Le réseau de zombies est un réseau d'ordinateurs infectés par un programme malveillant de type Backdoor qui permet au cybercriminel de prendre à distance les commandes des machines infectées (séparément, d'un groupe d'ordinateurs du réseau ou de l'ensemble du réseau).

Les programmes malveillants de type Backdoor développés spécialement pour bâtir des réseaux de zombies sont des bots. Ces programmes exploitent les failles présentes sur les ordinateurs.

Les réseaux de zombies possèdent des ressources de traitement considérables, ils sont une arme cybernétique terrible et constituent une source de revenus illégitimes pour les individus mal intentionnés. Qui plus est, le maître du réseau de zombies peut administrer les ordinateurs infectés depuis n'importe où, qu'il s'agisse d'une autre ville, d'un autre pays ou d'un autre continent. Via Internet et grâce à son organisation, il peut « gérer » en préservant l'anonymat.

.../...

vendredi 9 mai 2008

Bootkit

Les bootkits, qui sont des outils de dissimulation d'activité avec une fonction de chargement depuis les secteurs de démarrage de n'importe quel périphérique, sont devenus de facto la principale épine dans le pied du secteur de la lutte contre les virus au premier semestre 2008. Globalement, la résistance et l'ampleur du problème ne sont pas encore connus du grand public mais il n'est pas exclu que ce problème devienne une réalité pour tout le monde d'ici peu.

Evolution du malware - Premier trimestre 2008

Malheureusement, comme souvent dans notre secteur, le bilan du premier trimestre 2008 est loin d'être réjouissant. Le taux de croissance des programmes malveillants ne cesse d'augmenter et des dizaines de milliers de nouvelles versions sont découvertes chaque jour. Outre l'augmentation du nombre de virus, on observe une tendance à la complication des technologies utilisées et à un mélange des vecteurs d'attaque qui privilégient les secteurs de la sécurité informatique qui ne bénéficient pas encore de la même protection que les secteurs traditionnels. Il s'agit notamment des technologies Web 2.0 et des appareils nomades.

Le recyclage d'anciennes idées et techniques était toujours d'actualité en 2008. Mais ces techniques anciennes comme l'infection des secteurs d'amorçage des disques durs, la diffusion des programmes malveillants à l'aide de disques amovibles et l'infection de fichiers sont en train de disparaitre mais elles restent inspiratrices de nouvelles cyber-menaces notamment en matière de bootkit.

On se souviendra certainement du premier trimestre 2008 comme étant celui de la mort de la "vieille école" de l'écriture de virus. Ainsi, à la fin du mois de février, le légendaire groupe 29A publiait sur son site un message annonçant la fin officielle de ses activités.

.../...

  • Bootkit : la priorité dans la lutte anti-virale
  • Début 2008 : la synergie optimisée entre codes malicieux et réseau de zombies
  • TrojanGet : un malware s??invite sur une application de confiance ou comment transformer FlashGet en cheval de Troie
  • Vers « sociaux » pour « réseaux sociaux »
  • Codes malicieux « dédiés » aux OS mobiles ( Symbian, Windows Mobile : premier malware à provoquer des infections, J2ME, iPhone )

vendredi 2 mai 2008

Top 20 des virus de courrier - avril 2008

Le classement du trafic de courrier des programmes malicieux d??avril 2008 a subi quelques soubresauts. Le mois dernier, Net-Worm.Win32.Mytob.t et Email-Worm.Win32.Mydoom.m se lançaient à l??assaut de la première place, gagnant chacun 10 places, or ce mois-ci, on ne peut que constater leur absence et leur chute respectives. Dans le même temps, on observe l??apparition de nouveaux concurrents, nouveautés qui étaient absentes du classement de mars.

La dernière diffusion de Trojan Diehard par courrier électronique a eu lieu en février et depuis, il semble que les auteurs aient décidé de ne pas entamer une diffusion massive : en mars certains experts pensaient que ce Trojan occupait une position défensive plutôt que d??attaque. Le classement d??avril le confirme.

En tête de classement, se trouve toujours les vers de courrier vétérans : les diverses variantes de la famille Email-Worm.Win32.Netsky. Si on évalue l??efficacité des variantes de Netsky en avril, alors on constate que pas moins de 7 Netsky différents se trouve dans le classement ce qui représente un total de 64% du trafic de courrier malicieux.

.../...

Tendances du mois d??avril 2008

  • En hausse dans le classement : Email-Worm.Win32.NetSky.d, Email-Worm.Win32.NetSky.y, Email-Worm.Win32.Bagle.gt, Email-Worm.Win32.Scano.gen, Email-Worm.Win32.NetSky.aa, Email-Worm.Win32.Scano.bn, Email-Worm.Win32.NetSky.c
  • En baisse dans le classement : Email-Worm.Win32.Nyxem.e, Email-Worm.Win32.Bagle.gen, Email-Worm.Win32.Mydoom.l, Email-Worm.Win32.Mydoom.m,
  • De retour dans le classement : Net-Worm.Win32.Mytob.c
  • N'ont pas bougé dans le classement : Email-Worm.Win32.NetSky.q, Email-Worm.Win32.NetSky.t
Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
Eur'Net RCS Evreux / B 414 642 058 - Mentions Légales
Dernière mise à jour : 29/04/13