Archives par mot-clé : virus

Quand les virus informatiques détruisent nos complexes industriels

Fin décembre, le gouvernement allemand a émis un rapport concernant une cyber-attaque contre une aciérie, qui a eu pour conséquence des dommages conséquents causés à l’usine. L’événement a été largement médiatisé depuis, de la BBC à Youtube ; le SANS Institute (SysAdmin, Audit, Network, Security) a notamment fourni une analyse détaillée de l’attaque. Nombre de ces rapports, comme celui de Wired, ont désigné l’attaque comme « le second cas confirmé dans lequel une attaque numérique a entraîné la destruction physique d’équipements », la première étant Stuxnet.

L’attaque s’est produite seulement quelques semaines après celles de BlackEnergy, ce qui a attiré mon attention, ce cas-ci constituant une attaque bien plus fondamentale contre une infrastructure majeure. L’attaque s’est concentrée sur la contamination de composants d’interface homme-machine issus de divers fournisseurs. De même que dans l’attaque sur des infrastructures américaines de gaz naturel rapportée par US-Cert en 2013, BlackEnergy représente une initiative élargie contre des capacités industrielles, bien plus sérieuse que l’attaque unique de l’aciérie allemande.

La visibilité que donne cet incident quant au risque de cyber-attaques est essentielle ; elle nous avertit que les attaques ciblées contre l’Internet des Objets en général et contre les infrastructures essentielles en particulier doivent être prises au sérieux. Certains historiens des technologies désignent juin 2010 comme le moment où tout a changé. C’est le moment où Stuxnet a frappé et aurait neutralisé un cinquième des centrifugeuses nucléaires en Iran. Depuis, le public n’a eu connaissance que de quelques autres cas d’usage de cyber-armes, mais ne vous y trompez pas : depuis 2010, les pays et « des groupes renégats » collectent des renseignements en masse et mettent au point des cyber-armes dont il peut être facilement fait usage contre un ennemi.

Les anomalies et interruptions consécutives de la connexion internet en Corée du Nord sont attribuées, sans confirmation, à des représailles suite à la récente agression d’une entreprise basée aux Etats-Unis. Suivant cette tendance, il n’est pas inimaginable que les guerres du futur se déroulent largement sur Ethernet, infligeant aux infrastructures des dommages bien plus importants et coûteux que nous ne pouvons l’imaginer.

Ce n’est pas de la science-fiction. Le directeur de la NSA, Michael Rogers, l’a annoncé publiquement : la Chine pourrait neutraliser la totalité du réseau électrique des Etats-Unis et d’autres attaques similaires pourraient être lancées, constituant des menaces concrètes pour les simples citoyens. Le trojan HAVEX récemment découvert en est un autre exemple. Ce malware a infiltré un nombre indéterminé d’infrastructures essentielles en s’intégrant à des mises à jour logicielles diffusées par des fabricants de systèmes de contrôle. Ces attaques impactent des systèmes sur lesquels nous nous appuyons quotidiennement, notamment des systèmes utilitaires, des raffineries, des systèmes de défense militaire, ou des usines de traitement des eaux.

Avec notre dépendance accrue aux technologies de l’information et nos systèmes interconnectés, nos efforts pour assurer à ces systèmes des défenses appropriées n’ont pas suivi le rythme. Par exemple, un simple pare-feu et des technologies de sécurité basées sur des règles ne garantissent pas la sûreté d’environnements diffusés ou virtuels, ni ne protègent d’attaques « jour zéro » ciblées où aucune signature n’a été développée. Les cybercriminels de niveau corporatif et les cyber-terroristes d’échelle nationale peuvent facilement tirer parti de ces brèches dans notre armure défensive et lancer la prochaine attaque d’envergure.

Lors de la mise en place de nouvelles technologies, il est essentiel de faire de la sécurité un enjeu du débat plutôt que d’y faire face par un ajout après-coup ou même suite à une attaque. Notre capacité à sécuriser les intérêts commerciaux et intérêts nationaux requiert une posture « vers l’avant » contre les scénarios de plus en plus plausibles où une arme lancée contre nous sera peut-être bien plus silencieuse mais bien plus dévastatrice lorsque nous ferons face aux cyberguerres.  (Par Christian Hiller, Président, EMC France)

Un code malveillant JeSuisCharlie

Des pirates informatiques diffusent un code malveillant du nom de JeSuisCharlie. Il aurait déjà infecté plusieurs millions d’ordinateurs.

Un virus informatique diffusé par des malveillants aurait touché des millions d’ordinateurs depuis les attentats parisiens. Les chercheurs de Blue Coat Systems auraient découvert la chose, indique que les pirates ont baptisé leur microbe : JeSuisCharlie.

L’outil permet de prendre la main sur un ordinateur connecté et transformer le pc en zombie capable de participer à des Dénis Distribués de Service, en proxy pour servir de rebond à d’autres attaques distantes, … Cet espiogiciel utilise le code du RAT Français DarkComet. Le microbe se cache en réalité dans une photo, partagée plus de 5 millions de fois sur Twitter en 48 heures. Cette image reprend la main de ce nouveau né baptisé Charlie.

« C’est énervant de voir mon outil repris par le premier criminel qui passe, souligne à DataSecurityBreach.fr l’auteur du RAT. J’ai arrêté de travailler dessus il y a deux ans quand, déjà, le gouvernement Syrien l’avait détourné à des fins malveillantes. » A noter qu’il existe un outil permettant de contrer DarkComet.

L’aéroport de Charleroi touché par un code malveillant

Voici venir le virus dans l’avion, du moins aux portes de ce dernier. L’agence Belga indique qu’un logiciel malveillant a contaminé plusieurs ordinateurs du réseau informatique de l’aéroport de Charleroi. Heureusement, on voit mal le gouvernement Belge dire le contraire, le trafic aérien n’a pas été perturbé par cette intrusion. Les machines ont été utilisées comme zombies pour lancer d’autres attaques. Heureusement que les pirates n’analysent pas tant que ça les machines malmenées. Bref, pas rassurant ! Les ordinateurs en question n’étaient pas mis à jour.

Programme espion d’usine dans un clone Android

Les experts de l’éditeur de solutions de sécurité G DATA ont analysé un smartphone livré en sortie d’usine avec un programme espion. Le code malveillant est déguisé en service Google Play Store et fait partie des programmes préinstallés. Ainsi équipé, le smartphone envoie les données personnelles de l’utilisateur à son insu vers un serveur situé en Chine. La prise de contrôle à distance de l’appareil peut être totale. Le modèle concerné est le N9500 fabriqué par l’entreprise chinoise Star. Ce clone d’un modèle connu est vendu sur des plateformes en ligne entre 130 et 165 euros.

Les caractéristiques techniques du N9500 de Star sont attrayantes. Un smartphone Quad-Core, au design inspiré d’une grande marque, livré avec plusieurs accessoires (deux batteries, deux coques…) et pour un tarif compris entre 130 et 165 euros ! Mais opter pour le Star N9500 c’est aussi accepter le programme-espion intégré ! Christian Geschkat, chef produit des solutions de sécurité mobiles G DATA, explique : « Les possibilités qu’offre ce programme d’espionnage sont presque illimitées. Les cybercriminels peuvent tout simplement prendre le contrôle du smartphone ».

Cheval de Troie d’usine
L’analyse du système montre qu‘un faux service Google Play Store intègre le cheval de Troie Android.Trojan.Uupay.D. La fonction d’espionnage est invisible pour l’utilisateur. L’unique information accessible à l’utilisateur est l’icone Google Play Store, présent dans les applications en cours d’exécution, tout le reste est masqué. Le programme communique également avec un serveur situé en Chine. « Difficile de savoir qui réceptionne les données et les utilise » précise Christian Geschckat. Afin de garantir un bon fonctionnement au code malveillant, les mises à jour de sécurité Android sont aussi bloquées.

Désinstallation impossible
Ce programme, camouflé derrière l’application Google Play Store falsifiée,  a été préinstallé dans le système et ne peut donc pas être désinstallé par l’utilisateur. Ce smartphone représente donc un danger pour ses utilisateurs. Les criminels peuvent y installer automatiquement des applications, par lesquelles tous les abus sont permis : localisation, écoutes et enregistrements, achats, escroquerie en ligne, envoi de SMS surtaxés.

Les smartphones et tablettes en ligne de mire des criminels
La diffusion croissante de smartphones et tablettes n’est pas passée inaperçue aux yeux des criminels. L’année passée, plus de 1,2 million de nouveaux programmes malveillants sont apparus et la tendance ne fait que de s’accroître. La découverte d’un code malveillant préinstallé dans un clone démontre que les cybercriminels innovent dans de nouvelles méthodes d’infection à grande échelle et invite à la plus grande prudence quant à l’achat de clones.

Microsoft Office et Java têtes de turc des pirates

L’outil de Microsoft, Office et l’application JAVA sont à la tête de la liste des logiciels les plus attaqués au cours du premier quadrimestre de 2014.

Avira, éditeur de solutions de sécurité informatique précise que l’utilisation des iFrames sur les sites internet figure pour la première fois en avril comme l’une des méthodes d’attaque les plus employées. La multinationale allemande experte en sécurité a rassemblé les principaux paramètres établis par les menaces et vulnérabilités de malwares depuis le début de l’année, à l’échelle internationale. Au cours de quatre premiers mois de l’année, Microsoft Internet Explorer, Java et Flash ont été les cibles les plus frappées par les malwares et les méthodes les plus utilisées pour infecter aussi bien les utilisateurs que dispositifs ont été le Spam par email, les vulnérabilités 0-Days, le logiciel TOR (The Onion Router) que de nombreux malwares utilisent comme système de communication et les iFrames des sites internet.

Cette dernière méthode s’est imposée avec force au cours du mois d’avril, alors qu’elle n’avait pas fait son apparition auparavant. Avira effectue une analyse pour déterminer les familles de malwares dominantes recueillies par différents systèmes qui analysent plus de 400 000 nouveaux modèles de malwares en moyenne par jour, et plus de 630 000 sites. Le classement d’Avira ne contient pas de modèles rares de malware. Comme ce type de virus fausserait l’ensemble de statistiques des virus “In the Wild”, seules les familles de malware les plus répandues sont prises en compte.

1.       APPL/DomaIQ.Gen
2.       HTLM/Rce.Gen
3.       IS/Seedabutor.E8.9
4.       APPL/Bechiro.B
5.       HTLM/iFrame.era

L’antivirus français nouvelle génération à 5 euros

La société AxBx, éditeur du logiciel antivirus français VirusKeeper, propose actuellement la version 2014 de son antivirus à seulement 5 euros.

Cette offre promotionnelle baptisée « 5 euros pendant 50 jours » est valable du 4 juin 2014 au 24 Juillet 2014. Elle permet aux particuliers de s’équiper d’un antivirus de dernière génération et made in france pour seulement 5 euros. La licence est valable pour 3 PCs pendant 1 an. Cette opération permet aux particuliers de remplacer un antivirus ancien, périmé ou une version gratuite bridée.

En France, plus d’un particulier sur deux n’est pas protégé correctement parce qu’il utilise un antivirus périmé, techniquement dépassé ou une version gratuite limitée. Les sav, centres de maintenance micro et les « helpers » du web confirment ce constat puisque chaque jour, des centaines de PC finissent en réparation    parce que l’antivirus était défaillant.

Les conséquences d’une infection ou d’une attaque sont souvent dramatiques : perte des fichiers personnels (emails, photos, musique, documents), vol des identifiants (login/mot de passe de compte email) ou plus grave vol des identifiants bancaires. Les particuliers estiment par ailleurs que les antivirus payants, dont le prix moyen se situe entre 30 et 60 euros, sont trop chers.

La société AxBx, éditeur français spécialisé dans les logiciels de sécurité, propose aux particuliers de s’équiper à moindre coût de la dernière version 2014 du logiciel antivirus VirusKeeper. L’antivirus VirusKeeper, lancé en 2005, compte à ce jour plus de 20 millions d’utilisateurs dans le monde. VirusKeeper est le seul antivirus Français ; il a été conçu, développé par AxBx. VirusKeeper se distingue notamment par son excellent taux de détection des nouvelles formes de menaces. Face à des menaces encore inconnues (virus, chevaux de Troie, spyware), les antivirus classiques à base de scanner ont des taux de détection inférieurs à 30%. L’analyse comportementale de VirusKeeper permet d’atteindre des taux de détection qui dépassent les 90%.

Contrairement aux solutions antivirus habituelles qui se basent essentiellement sur des listes de virus connus, VirusKeeper identifie les programmes malveillants par analyse comportementale. Le moteur d’analyse exclusif de VirusKeeper est ainsi en mesure de détecter les menaces rapidement sans attendre les mises à jour. De plus, VirusKeeper consomme très peu de ressources et ne ralentit pas l’ordinateur.

Facebook et F-Secure s’associent

Tout le monde partage des informations via les réseaux sociaux, plus que sur tout autre support. Mais avec les réseaux sociaux, les exploits sur des comptes personnels ainsi que des comptes d’entreprises font souvent les gros titres : il est donc temps de protéger les identités numériques des consommateurs avec de nouvelles méthodes. F-Secure et Facebook se sont associés pour aider les utilisateurs du plus grand réseau social au monde à sécuriser leurs données en ligne.

Facebook va offrir un scan de malware directement basé dans le navigateur comme service gratuit. Le service sera disponible pour les utilisateurs de Facebook dont le compte a été temporairement gelé en raison d’une activité suspecte provoquée par une infection potentielle de malware. Les malwares ou les logiciels indésirables sur un ordinateur ou un appareil mobile peuvent perturber les performances du dispositif, voler des informations personnelles mais également accéder au système. Ils peuvent duper les utilisateurs de Facebook et leurs amis en affichant des liens malveillants ou des spams qui semblent provenir du compte d’un utilisateur légitime.

« Aider les gens à rester en sécurité sur Facebook constitue une grande partie de notre travail. Nous sommes heureux de pouvoir ajouter la force de la technologie anti-virus de F-Secure à nos systèmes déjà existants pour bloquer et éliminer les logiciels malveillants », déclare Chetan Gowda, Software Engineer chez Facebook. « La croissance spectaculaire au niveau mondial de Facebook a considérablement changé la façon dont les gens interagissent avec leurs amis et leur famille », déclare Olivier Quiniou, Directeur de F-Secure France. « La popularité soudaine de Facebook en a fait une cible majeure pour les cybercriminels. Nous sommes heureux de collaborer avec Facebook pour empêcher les cybercriminels de détourner des données des utilisateurs à des fins malveillantes ».

L’outil de détection et de nettoyage en ligne des malware de F-Secure est entièrement intégré à l’expérience utilisateur de Facebook. Quand Facebook identifie un compte ayant un comportement suspect, il redirigera l’utilisateur vers le processus de nettoyage en ligne. Le scan et le nettoyage sont exécutés directement depuis la fenêtre du navigateur, au sein même de Facebook. Dès que le nettoyage est effectué, l’utilisateur pourra en toute sécurité se connecter à son compte Facebook et sera à l’abri des cybercriminels, et des logiciels espions.

Fonctionnement
· Quand un utilisateur se connecte à partir d’un appareil infecté, il verra apparaître à l’écran une notification lui indiquant l’infection par un malware avec une recommandation de lancer un scan F-Secure. Le scanner étant adapté au type de menace détecté, il est donc recommandé de l’exécuter même si l’appareil dispose déjà d’un programme anti-virus préalablement installé. Le scanner est mis à jour et se retire une fois l’action réalisée, il n’y a donc pas besoin de s’inquiéter de son entretien.

· L’utilisateur peut choisir d’ignorer le processus de suppression des malware ou de télécharger le scan recommandé. Les utilisateurs qui sautent l’étape de suppression de logiciels malveillants peuvent être invités à le refaire plus tard.

· Les utilisateurs qui téléchargent et exécutent le scanner peuvent continuer à utiliser Facebook et d’autres services au cours de l’analyse. Lorsque cette dernière est terminée, l’utilisateur recevra une notification via Facebook et sera en mesure d’examiner les résultats de l’analyse.

Le Premier Virus sur Téléphones Mobiles a fêté ses 10 ans

2014 marque le 10ème anniversaire de Cabir, le premier virus infectant les téléphones mobiles. Voici une rétrospective de l’évolution et l’importance des menaces sur les téléphones mobiles au cours des 10 dernières années. Elle est proposée à DataSecurityBreach.fr par Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet.

De Cabir à FakeDefend, la dernière décennie a vu le nombre de virus mobiles exploser. En 2013, plus de 1.300 nouvelles applications malicieuses par jour ont été détectées. Plus de 300 familles de logiciels malveillants sur Android et plus de 400 000 applications Android malicieuses. Outre la croissance en nombre constatée, l’autre tendance importante à souligner est que les virus mobiles ont suivi la même évolution que les virus sur PC, mais de manière beaucoup plus rapide. La généralisation des smartphones et le fait qu’ils intègrent un système de paiement (numéros surtaxés) en font des cibles facilement monétisables. En outre, ils embarquent des systèmes type logiciel de géolocalisation, micro, GPS et caméras (Voir ZATAZWeb.tv émission de janvier), qui permettent d’espionner leur propriétaire de façon particulièrement intrusive. Tout comme les virus sur PC, les virus mobiles ont très vite, évolués dans le seul but de gagner de l’argent via des modèles économiques plus ou moins complexes.

Les virus mobiles les plus importants de ces 10 dernières années

2004 : Le coup d’essai !
Cabir est le premier ver mobile au monde. Conçu pour infecter les téléphones portables Nokia de la Série 60 en utilisant la technologie Bluetooth, son attaque résultait dans l’affichage du mot « Caribe » sur l’écran d’accueil des téléphones infectés. Le ver se propageait ensuite en recherchant d’autres appareils (téléphones, imprimantes, consoles de jeux…) à proximité de lui à l’aide des fréquences Bluetooth. Les experts pensent que ce ver a été développé par le groupe de hackers 29A en tant que « concept théorique » étant donné son caractère inoffensif.

2005 : La propagation par MMS
CommWarrior ajoute à Cabir l’infection par MMS. En effet, le ver se propage d’une part par Bluetooth, et d’autre part, par MMS à tous les contacts du téléphone infecté. Les MMS n’étant généralement pas gratuits, cela a engendré des coûts pour les victimes. Certains opérateurs ont eu jusqu’à 3.5 % de leur trafic infecté et, devant l’ampleur des faits, ont accepté de rembourser les victimes. Ce virus, ciblant les plateformes Symbian, a été signalé dans plus de 18 pays à travers l’Europe, l’Asie et l’Amérique du Nord. 115 000 appareils mobiles ont été infectés et plus de 450 000 MMS ont été envoyés à l’insu des victimes. Pour la première fois, on constate qu’un ver mobile peut se propager aussi rapidement qu’un virus sur PC. A cette époque, Symbian était la plateforme la plus populaire pour les smartphones avec un nombre d’utilisateurs dans le monde se chiffrant en dizaines de millions. L’objectif derrière CommWarrior était la propagation maximale du ver. Bien que cela ait engendré des dégâts financiers pour les utilisateurs, les attaquants, à cette époque,  ne se préoccupaient pas  de monétiser leurs attaques.

2006 : L’appât du gain !
Pour la première fois, en 2006, un Cheval de Troie connu sous le nom de RedBrowser a été conçu pour infecter un grand nombre de téléphones via la plateforme Java 2 Micro Edition (J2ME). A cette époque, la majorité des téléphones étaient compatibles avec Java et permettaient l’exécution d’applications Java téléchargées depuis Internet. Plutôt que de développer un logiciel malveillant spécifique à un OS, les auteurs de virus ont donc porté leurs efforts sur J2ME afin de pouvoir cibler non seulement les utilisateurs de Symbian mais également ceux utilisant d’autres plateformes. RedBrowser a été le premier cheval de Troie à explicitement dérober de l’argent aux utilisateurs de téléphones portables. Pour ce faire, il se faisait passer pour un utilitaire d’accès à Internet, alors qu’en réalité, il envoyait des SMS à différents numéros surtaxés. Le possesseur du téléphone se voyait ainsi facturé 5$ par SMS envoyé. L’utilisation de logiciels malveillants mobiles devient donc un moyen de générer de l’argent. Jusqu’à l’apparition de RedBrowser, l’infection par logiciels malveillants de tout type de téléphone mobile semblait impossible. L’apparition de chevaux de Troie pour J2ME est un événement aussi important que l’apparition du premier ver pour smartphones en 2004. Les SMS représentaient à cette époque pratiquement le seul vecteur de monétisation pour les auteurs de virus mobiles.

2007-2008 :  La période transitoire…
En 2007 et 2008, on constate une quasi stagnation dans l’évolution des menaces mobiles mais une augmentation en volume des virus envoyant des SMS à des numéros surtaxés à l’insu des utilisateurs de téléphones.

2009 : Les prémices des botnets sur  mobiles
Au début de l’année 2009, Fortinet découvre Yxes (anagramme de « Sexy »), un logiciel malveillant qui se cache derrière l’application « Sexy View » d’apparence légitime et certifiée Symbian. Une fois infecté, le téléphone portable de la victime communique son répertoire téléphonique à un serveur central, qui à son tour commande l’envoi aux contacts du répertoire de l’utilisateur de SMS incluant un lien URL. En cliquant sur ce lien, les destinataires téléchargent depuis Internet une copie du ver sur leurs propres téléphones, participant ainsi à sa propagation. Yxes s’est essentiellement attaqué à l’Asie où il a infecté au moins 100 000 appareils en 2009. Yxes est marquant dans l’évolution des virus mobiles à plusieurs titres. D’abord, il est considéré comme le premier logiciel malveillant visant la version 9 du système d’exploitation Symbian. Ensuite, c’est également le premier logiciel malveillant permettant d’envoyer des SMS et d’accéder à Internet à l’insu de l’utilisateur mobile, ce qui représente une innovation technologique dans les programmes malveillants. Enfin, son modèle de propagation hybride – SMS avec lien et conversation avec un serveur distant – fait redouter aux analystes anti-virus qu’il soit l’annonciateur d’une nouvelle gamme de virus : les botnets sur mobiles. L’avenir validera cette crainte.

2010 : L’ère de l’industrialisation des virus mobiles
2010 marque un tournant dans l’histoire des virus mobiles. L’utilisation des virus mobiles passent des mains de développeurs peu scrupuleux localisés à de véritables réseaux cybercriminels organisés. C’est en sorte le début de l’ère de « l’industrialisation des virus mobiles » où les attaquants se rendent compte que les virus mobiles peuvent facilement leur rapporter beaucoup d’argent et décident de les exploiter plus intensivement. C’est à cette époque d’ailleurs que l’on rencontre Zitmo. Ce virus est la première extension mobile connue de ZeuS, un cheval de Troie bancaire pour PC très virulent. Zitmo intercepte les SMS expédiés par les banques aux clients pour détourner les opérations bancaires en ligne. Cette année là, d’autres virus font également couler beaucoup d’encre, comme Geinimi, le premier logiciel malveillant à s’attaquer à la plateforme Android et également la première véritable instance de botnet mobile. Geinimi communique avec un serveur distant qui lui envoie des commandes comme l’installation ou la suppression de certains logiciels sur le smartphone. Outre les menaces visant le système d’exploitation Android, l’autre fait plus inquiétant est la monétisation des attaques qui marque l’entrée dans l’ère de la cybercriminalité sur mobiles.

2011 : Android en ligne de mire !
Alors que les attaques sur Android s’intensifient, 2011 voit l’apparition de virus beaucoup plus évolués. Notamment, DroidKungFu, qui, aujourd’hui encore, est reconnu comme l’un des virus mobiles les plus avancés d’un point de vue technologique. Il cherche à mettre le téléphone portable sous contrôle et pour cela, « roote » le téléphone à l’aide d’exploits connus (exploid uDev, Rage Against The Cage…). Résultat, l’attaquant peut ouvrir une page web de son choix sur le téléphone, installer ou enlever des applications… DroidKungFu met également en place des mesures pour passer inaperçu aux yeux des analystes anti-virus. Le combat cybercriminels/antivirus sur mobiles est lancé. Comme la plupart des virus jusqu’à présent, DroidKungFu était généralement disponible depuis des boutiques en ligne non officielles et forums en Chine. Plankton est un autre logiciel malveillant qui apparaît en 2011. C’est probablement le plus répandu de tous, et encore aujourd’hui il sévit de manière importante. Présent sur Google Play, la boutique en ligne officielle d’applications Android, et parfois simplement considéré comme un kit de publicité trop agressif, il modifie la page d’accueil du navigateur mobile ou ajoute de nouveaux raccourcis et marque-pages sur le téléphone portable… « Avec Plankton, explique à DataSecurityBreach.fr Axelle Apvrille, on joue dans la cour des grands ! Ce logiciel malveillant se retrouve dans les 10 virus les plus prévalents, toutes catégories confondues, c’est à dire qu’il est aussi fréquent que les virus PC les plus virulents. L’époque où les virus mobiles restaient en retrait des virus PC est terminée. En l’occurrence pour Plankton, on compte 5 millions d’appareils infectés à ce jour« .

2013 : Vers de nouveaux modes d’attaques
2013 marque l’arrivée de FakeDefend, le premier ransomware sur Android visant les téléphones mobiles. Caché derrière un faux anti-virus, ce logiciel malveillant suit le même mode opératoire que les faux antivirus sur ordinateurs. Il bloque le téléphone et exige de la victime qu’elle paie une rançon (sous forme d’une souscription AV extrêmement élevée dans ce cas) pour récupérer le contenu de son appareil. Toutefois, le paiement de la rançon n’aide en rien car le téléphone doit être réinitialisé par défaut pour rétablir la fonctionnalité. C’est également en 2013 qu’apparaît Chuli, la première attaque ciblée contenant un logiciel malveillant Android. Le compte mail d’un activiste de la Conférence Mondiale Uyghur, qui se tenait les 11-13 Mars 2013 à Genève, a été utilisé pour viser des comptes de militants et défenseurs Tibétains des Droits de l’Homme. Ce logiciel malveillant visait à récolter des données telles que les SMS reçus, les contacts de la carte SIM et du téléphone, les informations de géolocalisation, et enregistrait les appels du téléphone de la victime. Toutes ces informations étaient ensuite envoyées à un serveur distant. 2013 peut être considérée comme l’année de la professionnalisation des attaques mobiles. Plus ciblés, plus sophistiqués, FakeDefend ou encore Chuli sont des exemples d’attaques pouvant être comparés à ceux que nous connaissons aujourd’hui sur les ordinateurs. De plus, avec une attaque comme Chuli, on peut se demander si nous ne sommes pas en train d’entrer dans l’ère de la cyber-guerre mobile et de ce fait, le début de l’implication potentielle de gouvernements et autres organisations nationales dans l’origine de ces attaques…

Et demain ?
En matière de cybercriminalité, il est toujours difficile de prédire ce qui arrivera l’année prochaine et encore moins durant les 10 prochaines années. Le paysage des menaces mobiles a considérablement changé au cours de ces dix dernières années, et, les cybercriminels se sont efforcés à trouver de nouvelles techniques, toujours plus ingénieuses pour gagner de l’argent. Face à l’explosion du marché des smartphones et autres technologies mobiles, on peut cependant prédire dans les années à venir la convergence des virus mobiles et des virus PC. « Tous les virus seront alors « mobiles », indique Axelle Apvrille à Data Security Breach, car tout sera devenu « mobile ». » Au-delà des appareils mobiles, la prochaine cible des cybercriminels pourrait être l’Internet des Objets (Internet of Things en anglais ou IoT). Difficile d’évaluer le nombre d’objets connectés sur le marché dans 5 ans, mais à en croire les estimations de Gartner, 30 milliards d’objets seront connectés en 2020 alors qu’IDC estime ce même marché à 212 milliards. Alors que de plus en plus de fabricants et de fournisseurs de services misent sur l’opportunité commerciale que représentent ces objets, la sécurité n’a pas encore été prise en compte dans le processus de développement de ces nouveaux produits. Une nouvelle aubaine pour les cybercriminels ?

 

Faux courriel aux couleurs du PSG

Depuis quelques jours, un pirate informatique diffuse un courriel aux couleurs du Paris Saint-Germain, et plus précisément de la boutique du club de football parisien. Le phishing est bien réalisé. L’escroc indique un achat dans la boutique du PSG. « Vous pouvez consulter votre facture FR9077796 via le lien suivant en cliquant dessus ou en le recopiant« . Dans la missive usurpatrice, un extrait d’une carte bancaire. Bref, de quoi inquiéter l’internaute qui n’a jamais rien acheté chez les footeux.

L’objet du courrier pirate « Confirmation de votre commande effectuée sur La Boutique officielle. » En cliquant sur le lien, direction non pas le club Qatari, mais un site piraté, utilisé pour cacher le logiciel espion. Un blog  basé en Suisse. En lieu et place d’une facture, un logiciel pirate, chargé de téléchargé un outil d’espionnage dans l’ordinateur du surfeur ainsi piégé. Même si l’icône à l’écran affiche un « PDF », il s’agit d’un exécutable qu’aucun antivirus, au moment de l’écriture de notre article, n’a détecté comme dangereux. Prudence, donc !

 

 

Diffusion de virus via des publicités Yahoo!

La régie publicitaire de Yahoo! piégée par des publicités malveillantes qui diffusaient des virus. Vous avez très certainement du vous en rendre compte, d’étranges publicités sont apparues, en fin d’années dans d’importants sites Internet. A première vue, des iframes malveillants ont permis à des pirates informatiques d’exploiter le réseau publicitaire de Yahoo! pour tenter d’infiltrer les ordinateurs des visiteurs. C’est une entreprise belge qui vient de confirmer nos doutes. Fox-IT a annoncé que des appareils avaient été infectés après avoir visité Yahoo.com. Les iframes malveillants ne se trouvaient pas directement sur Yahoo! mais via des sous-domaines piégés.

Dans les codes malveillants, que les pirates ont tenté d’injecter via de fausses mises à jour Flash et autres fausses applications Android, les virus ZeuS et Andromeda. Yahoo! a indiqué que « le » malware avait été supprimé. Le malware ne visait, parait-il, que les internautes européens : France, Roumanie et Grande-Bretagne en tête. Chose tout à fait possible. Les kits pirates permettant ce genre de sélection géographique.

Fox-IT indique que les sites Yahoo! auront été responsables de 27.000 infections par heure. Pour atténuer ce chiffre, l’attaque ne fonctionnait qu’à la condition ou la machine touchée n’était sécurisée, que l’antivirus n’était pas mis à jour et que le surfeur validait le téléchargement du faux produit proposé.