Actu News AntiVirus, AntiSpam, Cyber Criminalités


mercredi 27 octobre 2010

Fraude sur les jeux en ligne : l'évolution de l'économie souterraine

Parties de cartes, jeux de société, gendarmes et voleurs ?? tricher est un phénomène aussi ancien que le jeu lui-même. L'esprit de compétition pousse les joueurs à enfreindre les règles pour obtenir des avantages non mérités et, en définitive, gagner au jeu.

Pourquoi les jeux d'ordinateur feraient-ils exception à cette règle ? Dans tous les jeux, il existe des « astuces » qui permettent aux joueurs impatients ou expérimentés de gagner plus rapidement ou d'améliorer leur score. Tout le monde connaît ces deux exemples, devenus légendaires : le Godmode (littéralement, le « mode dieu », qui donne l'immortalité à un personnage) et l'astuce qui permet au cours d'un jeu FPS (first-person shooter, jeu de tir subjectif) de se doter de toutes les armes et de munitions illimitées.

Avec la généralisation des accès Internet bon marché, les jeux de rôle en ligne dits MMORPG (Massive Multiplayer Online Role-Playing Games) sont devenus la référence obligée pour des parties qui sont à la fois durables et complexes. Au cours du jeu, l'utilisateur se fabrique son propre personnage dans un monde imaginaire virtuel, en même temps que d'autres joueurs dans le monde entier, qui sont autant d'adversaires de toutes sortes.

.../...

mardi 26 octobre 2010

Internet et ses dangers

Objectif

Au cours des dernières années, la menaces des infections via Internet a augmenté. Ceci s'explique, d'une part, par l'augmentation du nombre d'internautes et de sites et d'autre part, par l'appât du gain chez les individus malintentionnés. ? l'heure actuelle, les attaques menées via Internet occupent la tête du classement, tant au niveau de la quantité que de la gravité des attaques. Il suffit de survoler les classements sur les programmes malveillants que nous publions chaque mois pour se rendre compte de la situation suivanteš: le nombre d'attaques sur Internet est énorme et ces attaques ne cessent de se perfectionner. Toutes les menaces les plus complexes de ces derniers temps (ZeuS, Sinowal et TDSS) se propagent précisément via Internet. Il en va de même pour les faux antivirus et les applications de blocage qui sont proposées à intervalle régulier aux utilisateurs. Internet a également été le vecteur choisi pour réaliser une attaque ciblée qui a fait beaucoup parler d'elle, à savoir l' «Opération Aurora». Et tout ceci n'est que la partie visible de l'iceberg.

L'individu malintentionné qui réalise une attaque via Internet cherche avant tout à charger et à installer un fichier exécutable malveillant sur l'ordinateur de la victime. Bien sûr, il existe des attaques telles que ou CSRF qui ne prévoient pas le téléchargement et l'installation de fichiers exécutables sur les ordinateurs des victimes. Mais l'individu malintentionné qui parvient à prendre les commandes du système infecté a accès à un large éventail de possibilitésš: si l'attaque réussit, il peut accéder aux données de l'utilisateur et aux ressources du système. D'une manière ou d'une autre, l'individu malintentionné peut gagner de l'argent sur le dos des utilisateurs.

Attaque

En général, une attaque se déroule en deux partiesš: passage de l'utilisateur sur la ressource infectée et téléchargement sur son ordinateur du fichier exécutable malveillant.

.../...

samedi 23 octobre 2010

Internet pour les adultes et les enfants

Internet est-il ou non bénéfique au développement ?

Pour la majorité des utilisateurs d'ordinateurs personnels, l'Internet est un phénomène qui va de soi et qui est même ordinaire. Nous sommes nombreux à l'utiliser en permanence au travail et à la maison et nous ne pouvons plus nous imaginer comment faire autrement. Il n'y a rien d'anormal à cela car l'Internet tel que nous le connaissons aujourd'hui est une source presque inépuisable d'informations. Le volume de données qu'il propose est estimé à 500 milliards de giga-octets. Internet est devenu un instrument incontournable dans la recherche d'informations ainsi que dans de nombreux autres aspects de la vie de l'homme moderne. Internet permet de payer des factures en ligne, de rechercher une école pour son enfant, d'organiser les vacances etc. Mais l'Internet, à l'instar de la vie réelle, possède une face obscure. Tout comme dans la vie réelle, il existe sur Internet des communautés criminelles, du trafic d'armes et de stupéfiants, des groupes extrémistes et une multitude d'associations de malfaiteurs. De plus, l'Internet, qui a été créé par des adultes, est orienté avant tout vers la population adulte. De nombreux sites de rencontre au contenu pornographique ou érotique possèdent un statut plus ou moins légal selon les pays. Et bien entendu, la majorité d'entre eux ne devrait pas être visitée par des enfants.

Parallèlement à cette situation, chaque année on compte de plus en plus d'enfants et d'adolescents parmi les utilisateurs. Les enfants et les adolescents d'aujourd'hui figurent parmi les internautes les plus actifs. Cette génération est née avec les technologies de l'information et elle ne peut se souvenir de l'avant Internet. Malheureusement, les jeunes internautes sont rarement capables d'adopter une attitude critique face aux flux d'informations non vérifiées, de mauvaises qualité, dépassées voire tout simplement dangereuses qui peuvent nuire non seulement à l'ordinateur, mais à eux-mêmes également.

Selon nous, le danger le plus grave est que l'enfant (ou l'adolescent) peut avoir accès à des informations quelconque avant d'être suffisamment mûr pour les assimiler. Une exposition précoce à un contenu potentiellement nuisible sur Internet peut avoir un effet négatif sur le psychisme en formation

.../...

vendredi 22 octobre 2010

Prévisions météorologiques des virus : nuageux

Introduction

Ces derniers temps, lors de vos visites sur Internet ou à l'occasion de vos passages dans divers forums, vous avez certainement lu des articles et des commentaires liés à l'utilisation des technologies dématérialisées dans la lutte contre les virus.

Les avis divergent énormémentš: depuis les accusations des éditeurs dans des communiqués de presse sur l'inutilité des «šnuagesš» antivirus jusqu'aux affirmations que le cloud représente la solution à tous les maux. Ces discussions impliquent des utilisateurs et des experts sur les questions de sécurité qui, eux aussi, ont des avis divergents.

Cet article va essayer de dresser l'état des lieux en la matière. Il traitera uniquement de l'interaction en temps réel entre les logiciels antivirus pour particuliers installés sur des ordinateurs de particuliers et l'infrastructure dématérialisée de l'éditeur du logiciel antivirus. Les solutions logicielles en tant que service ou services hébergés ne seront pas abordées ici.

Pour simplifier, nous désignerons par le terme «šnuageš» antivirus l'infrastructure que l'éditeur du logiciel antivirus utilise pour traiter les informations obtenues des ordinateurs des utilisateurs des applications pour particuliers et qui signale les nouvelles menaces non détectées. Pour répondre aux objections quant au bien fondé de l'utilisation du terme «šnuageš», nous nous inspirons de la pratique en vigueur pour l'utilisation de ce terme dans ce contexte. Nous proposons de laisser le débat terminologique en dehors de cet article.

L'article cherche à définir ce que sont dans la réalité les «šnuagesš» antivirus et à définir leurs avantages et leurs faiblesses. Il s'adresse avant tout au lecteur qui souhaite comprendre ce qu??est la protection antivirus dématérialisée, connaître ses principes fondamentaux de fonctionnement et la place qu'elle occupe dans la protection antivirus de l'utilisateur.

Avant la dématérialisation ou les origines de l??avènement des «nuages»

Au cours des vingt dernières années, la protection antivirus des utilisateurs a reposé principalement sur l'analyse à l'aide de signatures et l'analyse heuristique. Ces deux types d'analyse suffisaient amplement pour faire face au contenu malveillant carš: De nouveaux programmes malveillants apparaissaient assez rarement et les quelques laboratoires antivirus des éditeurs de logiciels antivirus arrivaient sans peine à proposer des solutionsš; La vitesse de réaction des mises à jour traditionnelles installées par le logiciel antivirus sur les ordinateurs des utilisateurs était tout à fait suffisante pour bloquer les menaces.

.../...

samedi 16 octobre 2010

Les explorateurs du cybercriminel

La protection en place était solide. Mais l'explorateur savait où trouver la faille dans la défense. Il avait été préparé à cela : pénétrer discrètement par la faille et s'introduire dans le système. L'explorateur remplit sa mission et introduit un espion, un voleur ou un agent secret qui va obliger le système à travailler pour son maître. Pourvu que la faille reste ouverte...

Il ne s'agit pas d'un épisode d'un jeu informatique, mais bien du scénario d'action des codes d'exploitation, ces programmes qui exploitent les vulnérabilités d'une application pour s'introduire discrètement dans l'ordinateur de la victime.

Vulnérabilités et codes d'exploitation

Une vulnérabilité est un défaut dans le code d'une application qui, dans certaines conditions, peut être exploité par un individu malintentionné pour atteindre son but. Le code d'exploitation est le programme qui exploite la vulnérabilité de l'application sur un ordinateur distant ou local pour réaliser la tâche malveillante.

La tâche principale du code d'exploitation reside dans l'infection de l'ordinateur à l'aide d'un programme malveillant déterminé. ?tant donné que le code d'exploitation est rarement un fichier de grande taille, il contient dans la majorité des cas une fonctionnalité de téléchargement. En règle générale, toutes les actions malveillantes se déroulent à l'insu de l'utilisateur. Il peut arriver toutefois que le navigateur gèle, mais l'utilisateur inexpérimenté n'y verra rien d'alarmant.

Presque toutes les applications contiennent des vulnérabilités et les applications les plus répandues ne font pas exception à la règle. Quelle que soit l'attention que le développeur dévoue à son programme, il est pratiquement impossible d'éviter des erreurs dans le code. La vulnérabilité peut figurer dans l'application qui traite le format du fichier, ou dans la machine virtuelle qui exécute le travail du script. C'est pour cela que les individus malintentionnés intègrent les codes d'exploitation dans divers formats de fichier ou divers formats de protocole : JPEG, TIFF, BMP, GIF, ANI, LNK, etc. Il se peut que le fichier dans son ensemble soit un code d'exploitation, par exemple un script en JavaScript qui exploite une vulnérabilité dans Internet Explorer.

.../...

vendredi 8 octobre 2010

Classement des programmes malveillants - septembre 2010

Kaspersky Lab présente les classements des programmes malveillants du mois de septembre 2010.

Un nombre relativement faible de nouveaux programmes malveillants a fait son entrée dans les deux classements. Il convient toutefois de remarquer l'arrivée d'un nouveau « kit » : Trojan-Dropper.Win32.Sality.cx installe Virus.Win32.Sality.bh sur l'ordinateur. Le dropper se propage via une vulnérabilité dans les fichiers WinLNK (raccourcis). Notez par ailleurs le recul marqué du nombre de codes d'exploitation de la vulnérabilité CVE-2010-1885 du Centre d'aide et de support Windows très utilisée au mois d'août. Le mois de septembre se distingue également par le fait que le nombre de codes d'exploitation dans le Top 20 des programmes malveillants sur Internet est égal au nombre de logiciels publicitaires (7).

Les deux classements ne reprennent pas les données de la détection heuristique qui permet d'identifier,à l'heure actuelle, de 25 à 30 % de tous les programmes malveillants détectables. Nous avons l'intention à l'avenir de présenter des données plus détaillées sur les résultats de l'analyse heuristique.

.../...

Les 20 menaces informatiques les plus courantes selon Kasperky Lab pour Septembre 2010 : Sality et Stuxnet : pas vraiment une coïncidence

Selon les statistiques de Kaspersky Lab, une nouvelle variante baptisée « bh » de Sality, un virus polymorphe notoire, apparaît particulièrement répandue sur les ordinateurs des utilisateurs. Nouveau venu dans le classement, Sality.bh s??est hissé en 11ème position, se propageant à l??aide du cheval de Troie Trojan-Dropper.Win32.Sality.cx, qui se sert d??une vulnérabilité dans les fichiers Windows LNK. C??est la même faille de type « zero-day » qui a été exploitée par le désormais tristement célèbre ver Stuxnet. Cette même vulnérabilité a déjà été exploitée par Trojan-Dropper.Win32.Sality.r en août dernier.

La répartition géographique de ces « droppers » reflète celle du ver Stuxnet : elle est dans les deux casplus marquée en Inde, puis au Vietnam et enfin en Russie.

« Les cybercriminels sont généralement très prompts à exploiter les nouvelles vulnérabilités dès leur découverte, encouragés par le le fait qu??un nombre considérable d??utilisateurs négligent de mettre à jour régulièrement leurs logiciels. La vaste couverture médiatique accordée à Stuxnet n??a fait que mettre en lumière les failles exploitées par divers groupes cybercriminels », commente Vyacheslav Zakorzhevsky, Senior Virus Analyst chez Kaspersky Lab et auteur de l??étude. La publicité fait par ailleurs son entrée en force dans ce nouveau classement des cybermenaces.

En effet, pour la première fois, le nombre d??adwares est égal aux nombres de codes malveillants exploitant des failles, qui demeurent très prisés des cybercriminels. Au total, sept programmes publicitaires de type AdWare.Win32 se sont glissés dans le Top 20 du mois de septembre. Plus ennuyeux que dangereux, ces adwares ont pour principal objectif d??attirer l??attention des utilisateurs au moyen de bannières publicitaires intégrées dans des logiciels classiques. Bien que généralement inoffensifs, ces programmes ralentissent néanmoins les ordinateurs.

.../...

Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
Eur'Net RCS Evreux / B 414 642 058 - Mentions Légales
Dernière mise à jour : 29/04/13