Contacter l'auteur / Contact the author

Recherche dans ce site / Search in this site

 

La cybercriminalité

La sécurité informatique (I)

Nul n'ignore qu'Internet est le terrain de chasse des pirates (hackers), des pervers et la proie des virus, des logiciel espions et autre spam.

Vous avez peut être également vu le film policier "Die Hard 4" de John McTiernan avec Bruce Willis relatant une attaque terroriste dans le cyberspace américain touchant les réseaux de communications y compris cellulaires, TV et de signalisation, les réseaux de sécurité dont les caméras de surveillance, les réseaux de transports, le monde de la finance, les organismes publics et enfin l'énergie. Résultat : un chaos total s'est très vite installé !

Ce genre de scénario relève heureusement de la science-fiction. S'il peut faire peur à certains, il ne faut pas le redouter mais au contraire prendre la mesure de ce risque et trouver les parades pour le réduire voire l'éliminer.

En effet, chaque type de cyberattaque prise individuellement n'est pas surréaliste si d'aventure un groupe de cyber-terroristes envisage de tirer avantage de toute la fragilité de notre monde moderne de plus en plus contrôlé par l'informatique. D'ailleurs régulièrement la presse s'en fait l'écho et les Etats-Unis comme d'autres pays prennent ce genre de menace très au sérieux et ont mis sur pied des cellules de lutte contre le cybercrime.

Cela va même au-delà de la prévention, puisque la NSA en accord avec le président des Etats-Unis fait appel depuis des années à des pirates informatiques (hackers) pour espionner les infrastructures informatiques des groupes terroristes et des puissances étrangères !

Mais rassurez-vous, si la NSA avoue publiquement ces pratiques, c'est non seulement dans le but de recueillir des renseignements afin de protéger les citoyens américains mais aussi pour intimider ces personnes suspectes et les prévenir qu'elle a les moyens de les tracer sinon davantage.

En effet, comme cela se fait en Russie ou en Ukraine, recevoir un SMS ou un e-mail privé anonyme disant clairement que vous êtes surveillé, vous rend très vulnérable et la victime a le sentiment d'être isolée du monde et que tous ses faits et gestes sont surveillés. C'est une stratégie parfois payante qui peut calmer les plus révoltés.

A voir : Simulation d'une cyberattaque massive aux USA

Tackling cyber-crime, an European voice event (2013)

Statistiques

Selon un sondage publié fin 2013 par le Ponemon Institute et financé par HP Enterprise Security, la cybercriminalité - pour faire court tout ce qui concerne les risques liés à la sécurité informatique - coûte une véritable fortune aux entreprises, un montant qui se chiffre en centaine de milliers voire en millions de dollars chaque année pour les grandes d'entre elles !

Une enquête de l'opérateur américain Verizon révèle qu'entre 2010 et 2011, le piratage informatique a augmenté de 4000%, atteignant 174 millions de brèches enregistrées en un an !

Une étude du Ponemon Institute basée sur un sondage réalisé par Symantec précise qu'en 2011 les brèches de sécurité ont coûté 5.5 millions de dollars par incident aux entreprises américaines.

Document Ponemon Institute.

Selon un rapport sur les fraudes et abus publié en 2012 par l'ACFE, à l'échelle mondiale, la fraude informatique a coûté 3.5 mille milliards de dollars par an aux entreprises, auxquels il faut ajouter les coûts de sécurité informatique afin que les entreprises se conforment aux exigences légales et au caractère privé des données personnelles numériques.

A titre privé, le cybercrime est tout aussi conséquent. Selon une sondage réalisé par Symantec en 2013 auprès de 16000 adultes dans 24 pays, bien que le nombre d'adultes ayant été victime de cybercrime ait diminué, le coût moyen par victime a augmenté.

Le prix global de la cybercriminalité privée est de 113 milliards de dollars par an, les frais pour la victime s'élevant à 298$ (218 €), une augmentation de 50% par rapport à 2012. C'est une valeur inquiétante considérant la crise économique globale.

Selon Symantec, en 2012, en France, plus de 10 millions de personnes ont été victimes de cyberattaques, engendrant près de 2.5 milliards d’euros de pertes.

En moyenne, au cours des dernières années, en Belgique 334 entreprises ont été victimes quotidiennement de cyberattaques et 30% des internautes furent victimes de piratage !

Dans le monde, chaque seconde 18 internautes sont victimes d’actes malveillants en ligne, soit plus d’un million et demi de personnes chaque jour !

Les exploits et vulnérabilités Zero Day

Ces dernières années on dénombre également une augmentation des vulnérabilités "Zero day". Ce terme fait référence à des vulnérabilités ou de failles inconnues et non documentées (non corrigées) dans les logiciels que les cyberpirates découvrent et exploitent. Cette stratégie d'attaque est à l'origine du substantif "exploit" qui caractérise un programme malicieux exploitant une vulnérabilité Zero Day.

Notons qu'originellement, un "0-day" est un jour durant lequel un logiciel ou un film est copié illégalement avant sa distribution.

En 2013, on a comptabilisé plus de 20 jours Zero Day contre une seule journée en 2006, ce qui signifie que les failles dans les systèmes sont de plus en plus exploitées et donc que les sociétés comme le public sont de plus en plus victimes d'actes de piratage informatique.

En pratique, le NSS Labs estime que chaque jour les cybercriminels et les agences gouvernementales de renseignements disposent d'au moins 100 exploits dont ils sont les seuls à connaître l'existence.

Selon Symantec, en moyenne, les hackers ont 10 mois pour exploiter une vulnérabilité dans un logiciel avant que le public ait conscience de la brèche.

Mais les développeurs ne restent pas les bras croisés. Ainsi, rien qu'en décembre 2013, Microsoft a publié 11 bulletins de sécurité afin de fixer 24 vulnérabilités dont 5 critiques sur ses applications serveurs.

Précisons que les hackers s'attaquent avant tout aux produits qui ne sont plus supportés par les développeurs (par exemple Windows XP qui ne sera plus supporté en avril 2014) et qui deviennent donc vulnérables face aux nouvelles méthodes d'intrusions et l'utilisation de systèmes de pénétration de plus en plus puissants.

La NSA, plus que quiconque, a bien conscience de l'intérêt que représentent ces vulnérabilités non documentées.

Ainsi, dans les documents divulgués en 2013 par Edward Snowden, on apprend que la NSA a investi plus de 25 millions de dollars en 2013 pour avoir la liste des vulnérabilités de plusieurs développeurs.

Comme l'a confirmé Frank Shaw, porte-parole de Microsoft, lors d'une interview à un journaliste de Bloomberg en 2012, la NSA et d'autres agences gouvernementales connaissent même des bugs et des vulnérabilités Zero Day avant que les développeurs ne communiquent les patchs et autres correctifs au public. Cela permet d'une part aux experts d'évaluer le risque et d'autre part de permettre aux agences de renseignements de conserver un peu d'avance sur les pirates pour mener à bien leurs missions.

La société française Vupen Security a d'ailleurs vendu le fruit de ses recherches à la NSA, ce qui a fait scandale, la France comme l'Europe considérant que la divulgation d'exploit est une infraction pénale ainsi que le décrit la directive 2013/40/EU du Parlement Européen.

Néanmoins, certains avocats jouent sur le sens des mots comme divulgation/collaboration, usage privé/public ou exploit/malware pour mieux contourner l'esprit de la directive et continuer à collaborer avec la NSA qui rétribue très bien ses informateurs, leurs permettant même d'accéder à des documents classifiés. Finalement, Vupen a été condamnée en Cour d'Appel et en Cassation.

Conséquence de cette cybercriminalité croissance, en 2013 le marché de la sécurité informatique est en pleine expansion et représente à l'échelle mondiale 140 milliards de dollars par an, selon Help Net Security.

Ces chiffres sont faramineux et mettent en lumière toute la gravité du problème et l'importance des moyens mis en jeu pour éliminer ou neutraliser cette cybercriminalité qui nous concerne tous.

Distribution des risques

Selon l'étude du Ponemon Institute publiée en 2013, les risques liés au cybercrime sont distribués comme suit (par ordre d'importance, les pourcentages étant basés sur des sondages effectués auprès de 60 grandes entreprises américaines entre 2010 et 2013 ) :

- L'injection de codes malicieux : 21 à 26% selon les années,

- Déni de services : 17 à 21%

- Les attaques par Internet : 12 à 15%,

- Le phishing et le social engineering : 7 à 12%,

- Le vol da matériel informatique : 9 à 17%

- Le personnel malveillant : 8 à 11%

- Les malwares : 4 à 7%

- Les virus, vers et Troyens : 5 à 10%

- Les Botnets : 4 à 5%.

La remise en état d'un système varie en moyenne entre 3 jours pour éradiquer un virus, 2 semaines pour identifier et supprimer la source de phishing et de social engineering mais peut dépasser 65 jours pour identifier une personne malveillante.

Document Help Net Security.

Passant inaperçues, ce sont en fait les vulnérabilités Zero Day liées à l'injection de virus et de codes malicieux dans les systèmes qui présentent les risques les plus critiques.

 Devant les conséquences parfois graves que peuvent provoquer ces cyberattaques pour les entreprises en termes d'interruption de service, de frais de remise en état des systèmes et de réputation, toutes ces formes d'activités malveillantes sont considérées comme des crimes et punies comme tels. On y reviendra.

Tout utilisateur d'Internet ayant été ou pouvant un jour être victime d'un pirate informatique, nous allons insister dans cet article sur le fonctionnement et les méthodes de protection contre les virus, le phishing, le spam, les spywares et autre "social engineering".

Pour ne pas alourdir cet article, nous détaillerons les risques et menaces qui planent sur nos biens informatiques, les vulnérabilités des systèmes et des logiciels ainsi que la manière de s'en protéger dans l'article consacré à la prévention du piratage informatique.

Les virus

Parmi tous les risques qui menacent la sécurité de nos ordinateurs, le virus compte parmi les plus communs. Qu'est-ce qu'un virus informatique ? Il s'agit d'un programme indésirable qui s'installe à votre insu dans votre ordinateur. Ses lignes d'instructions lui disent comment agir, se multiplier et contaminer d'autres programmes et d'autres ordinateurs.

Ainsi que l'explique Microsoft, un virus informatique est un programme de quelques kilobytes. Les vers tel Slammer (alias Sapphire) font à peine 400 bytes.

Windows, un environnement fertile aux virus

Précisons immédiatement que les virus sont l'apanage de l'environnement Windows qui a toujours été la principale cible des créateurs de virus. En effet, sans qu'ils y échappent, les environnements Unix et apparentés tels que Mac OS X, iOS ou Linux, sont rarement infectés par des virus ou des spywares. Pourquoi ?

Ce sont les vulnérablités du système d'exploitation gérant l'ordinateur qui attirent les virus, et non pas le hardware, la plate-forme Intel ou Mac PPC par exemple. Ainsi, le fait d'installer un microprocesseur Intel dans un Mac ne va pas le rendre plus vulnérable aux virus et autres actions malveillantes.

Le modèle de sécurité Unix, adopté par Mac OS X, est conçu par défaut afin de protéger le système contre les menaces visant habituellement les autres plate-formes. On peut affirmer que Mac OS X a été, dès l’origine, développé avec la sécurité en tête, tout en sachant bien que le "risque zéro" n'existe pas (rappelons que le noyau de Mac OS X est dérivé de NeXTSTEP qui respecte la norme de sécurité TCSEC du Département de la Défense américain).

Et de fait, il y a bien quelques virus qui s'attaquent aux Mac, tels que les "proof-of-concept", des virus d'essai comme "OSX.Macarena" mais ils ne sont pas vraiment là pour détruire (leur virulence est limitée à leur répertoire d'installation et ils s'effacent facilement), mais pour apporter la preuve aux concepteurs qu'il est possible de contaminer ces environnements.

Ceci dit, ainsi que l'a expliqué Kaspersky dans un rapport, Mac OS X n'est pas à l'abri des virus, il est seulement mieux protégé contre leurs attaques. Pour preuve, fin 2007, le premier Troyen (OSX.RSPlug.A) s'est attaqué aux Apple ainsi que l'explique cet article. Dorénavant, il faudra peut-être relativiser la sécurité du Mac OS X. Affaire à suivre.

En revanche, qu'il ne vous prenne pas l'idée d'installer une partition Windows sur votre Apple par exemple (via BootCamp), ce serait à nouveau ouvrir votre système aux virus et autres spywares.

Notons que votre système sera tout aussi vulnérable si vous utilisez une logiciel de virtualisation comme "Parallel Desktop" ou autre solution "Virtual PC for Mac" créant une machine Windows virtuelle sur Mac OS X. En revanche, la partition Mac OS X sera toujours protégée.

Notons qu'il existe quelques rares virus capables de s'attaquer à plusieurs systèmes d’exploitation malgré les différences inhérentes à chaque architecture logicielle. C'est notamment le cas du virus "Bi.a" écrit en assembleur qui peut être exécuté à la fois sous Windows et sous Linux. Mais ici également, il ne s’agit que d’un "proof of concept", pas d’un véritable virus malveillant. Toutefois, selon Kaspersky et SANS, dans le futur, de plus en plus de virus de cet acabit seront virulents. Cela a déjà commencé avec le virus Crossover, qui infecta les PC sous Windows et les PDA en février 2006. En conclusion, aucune plate-forme n’est invulnérable mais certaines le sont plus que d'autres...

Cette vulnérabilité congénitale de l'environnement Windows au sens large et le prix de certaines licences expliquent pourquoi en l'espace d'une génération (1981-2007), du monopole qu'il avait, Microsoft a perdu près de 10% de parts de marché au profit de Linux et autre Mac OS. A chacun d'en tirer la leçon.

Cette mise au point étant faite, décrivons en détail le mode de fonctionnement des virus informatiques et de leurs dérivés et la manière de les éradiquer.

Evolution

Des dizaines de nouveaux virus sont disséminés chaque jour sur le web, la plupart provenant des nouvelles républiques de l’Est européen, dont la population est souvent sans emploi mais qualifiée, ainsi que d'Europe occidentale (France, Sud de l'Angleterre, Flandre, Pays-Bas), des Etats-Unis et d'Extrême Orient.

En 1990, on avait répertorié entre 200 et 500 virus sous DOS avec une augmentation moyenne de 0.6 virus/jour. Depuis, le nombre de virus a doublé chaque année avec une accélération à partir de 1992. En 1996, on franchit la barre des 10000 virus. En 2000, on dénombrait 50000 virus.

Aujourd'hui Kaspersky liste près de 550000 virus et dispose de 213193 signatures. Le "Nanoscan" de Panda Software est capable d'identifier plus d'un million de signatures !

Les virus informatiques. Grâce à leur programme ils peuvent malgré tout se multiplier et contaminer votre ordinateur et vos programmes. Comme une infection, ils doivent être éradiqués au risque de provoquer des problèmes software et hardware.

On peut tout de suite se demander si les deux anti-virus sont aussi complets l'un que l'autre, sachant que l'un dispose de deux fois plus de signatures que son concurrent ? La réponse est "oui, probablement", car il faudrait effectuer un comparatif pour en être certain. Nous allons y revenir.

En fait, certaines sociétés créent une seule signature par virus mais elle permet d'identifier plusieurs formes de virus. C'est ainsi que travaille Kaspersky notamment. En effet, certains vers (worms) mutent et existent sous plus de 400 variantes qui représentent autant de signatures supplémentaires ! Il s'agit des polymorphes tel "The Whales", un virus d'à peine 10 KB existant en 33 variantes.

D'un autre côté, une société concurrente peut, pour des raisons de stratégiques commerciales ou pratiques, créer autant de signatures qu'il y a de virus et mutants, ce qui va donner au total un nombre impressionnant de signatures, qui peut effectivement être deux à cinq fois supérieur à son concurrent.

Notons également que les encyclopédies de virus telle la viruslist tenue à jour par Kaspersky n'a rien d'encyclopédique et ne liste qu'une petite fraction de tous les virus existants. Vos meilleures sources d'information sont encore les forums. On y reviendra.

L'éradication des virus et autre malware est un combat permanent qui durera aussi longtemps qu'il existera des informaticiens criminels. Ce n'est pas pour rien que McAffee a choisi ce nom : n'avez-vous jamais remarqué que cela signifie "make a fee" : souscrivez, autrement dit acheter notre logiciel anti-virus. En effet, les mises à jour sont quotidiennes...

En novembre 1991, David M. Chess du High Integrity Computing Laboratory d'IBM rapportait dans le magazine "Virus Bulletin" que quelque 30 virus étaient responsables des attaques à travers le monde. Aujourd'hui elles sont l'oeuvre d'environ 180 virus tel que l'explique l'observatoire WildList qui surveille l'activité des virus sur le web.

Les types de virus

On regroupe les virus en 5 grandes familles. Les virus de boot se cachent dans le secteur d'amorce du disque qui est lu au démarrage de l'ordinateur. Ces virus remplacent le secteur de boot par une copie d'eux-mêmes, puis déplacent le secteur original vers une autre portion du disque. Il va sans dire que même après un formatage du disque, ils sont toujours là !

Puis vient la grande famille des virus applicatifs qui infectent les fichiers exécutables (.exe, .com, .sys, .inf, .dll, .vbs, etc). Ils remplacent l'amorce du fichier de manière à être lancé avant le programme infecté, puis ils lui rendent la main incognito, camouflant ainsi leur exécution en arrière-plan. C'est assez vicieux, mais c'est la façon d'agir des virus ! Actuellement les virus ne peuvent pas exploiter les images (.JPG, .GIF), les fichiers sons (.WAV, .MP3, etc) ni les fichiers vidéos (.MPEG, etc) mais c'est sans doute une question de temps.

Il y a également les virus de macro (macro virus) qui se logent dans les macros des logiciels bureautiques comme Word ou Excel et les virus email qui perturbent les messageries électroniques.

Enfin le ver (worm) est un virus se propageant à travers le réseau et les messageries et donc sans support physique ou logique (ni disque dur, ni fichier, etc). Son but vise avant tout à saturer la bande passante du réseau pour provoquer une panne des ordinateurs.

Citons à part deux formes de "programmes espions". Le Troyen (Trojan) qui est en fait un "cheval de Troie", c'est-à-dire un programme malveillant que tout utilisateur peut télécharger par inadvertance, généralement en cliquant sur les liens d'une page piratée (spoofing) ou sur une bannière dédiée à cette activité et qui permet à un pirate informatique de soit accéder à distance à votre ordinateur soit d'en extraire des données personnelles.

C'est dans cette catégorie qu'on trouve les fameux réseaux Botnet des PC zombies, sur lesquels nous reviendrons. 

Enfin, il y a le mouchard (spyware), un programme qui, un peu à l'instar des Toyens et des "cookies" dont on reparlera, renvoie à son expéditeur des renseignements sur l'environnement installé sur l'ordinateur ou le profil de l'internaute.

Les Troyens et les mouchards

Si les Troyens et les mouchards (spyware) ne sont pas des virus, ils produisent des effets tout aussi agaçants et indésirables pour sa victime.

Parmi les mouchards citons "VirusProtect Pro", un soi-disant logiciel anti-spyware justement, qui s'installe grâce au troyen "Zlob.Trojan" et ses variantes. N'accédez pas au site (dont je ne vous indique pas l'URL) sans avoir installé au préalable un logiciel anti-spyware ou anti-virus sur votre PC, sinon la contamination est assurée !

Ne faites jamais totalement confiance à ce que vous lisez sur Internet ! Sous un aspect sérieux et anodin, cette page cache en réalité un mouchard qui s'installe grâce au Troyen "Zlob.Trojan"...

Consultez en revanche le site Remove Viruprotectpro pour plus de détails sur ce Troyen et comment l'éradiquer. En fait toute solution anti-spyware ou anti-virus en vient à bout.

Ce spyware s'installe généralement lorsque vous accédez à un site litigieux (pornographique, peer-to-peer, etc), qui vous propose d'installer un Codec vidéo/audio pour visualiser les vidéos du site. En fait, si vous acceptez, il va exploiter un Troyen téléchargé antérieurement sur votre PC ou va en installer une dizaine sur votre disque dur. 

Pour éviter ce genre de mésaventure, vous devez donc toujours bien réfléchir *avant* de cliquer sur un lien que vous ne connaissez pas.

N'accédez donc jamais à ce genre de requête si d'une part vous avez déjà la possibilité de lire des fichiers multimédia sur votre PC et si la demande provient d'un site inconnu. En cas de doute, ouvrez une autre session Internet et passez quelques minutes à vous renseigner sur le site en question avec des mots clés comme "spyware" et "virus". Si cela répond positivement, méfiez-vous !

Si vous acceptez de télécharger l'application, ce mouchard va installer l'icône d'un bouclier ressemblant à celui du Windows Security Center dans la barre des tâches. Ensuite, le message d'avertissement suivant apparaîtra régulièrement en bas de votre écran "The system has detected a number of active spyware applications that may impact the performance of your computer. Click the icon to get rid of unwanted spyware by downloading an up-to-date anti-spyware solution." Il a l'air de vouloir vous aider, mais il vous ment, car c'est lui le mouchard !

Entre-temps il aura pris la peine de modifier la page d'accueil d'Internet Explorer et de modifier des dizaines d'entrées dans la registry. Il vous sera impossible de supprimer ce Troyen et tous les autres mouchards qu'il aura installé sans l'intervention d'un bon logiciel anti-spyware ou anti-virus.On y reviendra.

Les malwares

Un malware est un logiciel malveillant au sens large, comprenant les virus, les vers (worms), les Troyens, les rootkits et autres spams. Un exemple extrêmement virulant et complexe de malware est le virus Stuxnet.

Les centrifugeuses de purification d'urnanium installées au centre atomique de Natanz, en Iran. Document EPA.

Depuis les années 1950, l'Iran souhaite acquérir l'arme atomique. Pour cela, et malgré l'embargo décrété par le Conseil de Sécurité de l'ONU (résolutions 687 et 700 de 1991), l'Iran développa un projet d'enrichissement d'uranium au centre de Natanz.

Devant le risque qu'elle parvienne à fabriquer de l'uranium très enrichi, le seul utilisable dans une bombe atomique, entre 2008 et 2010, la CIA a essayé de détruire les centrifugeuses d'enrichissement en utilisant un virus informatique, le Stuxnet.

Cela a fonctionné car le virus s'est propagé discrètement et endommagea les installations les unes après les autres en l'espace de plusieurs mois.

En parallèle, afin de faire pression sur l'Iran, la CIA laissa filter des informations dans les médias qui n'ont pas tardé à faire écho du sabotage, ajoutant à la pression déjà excercée par l'embargo.

Si cela a un peu retardé les projets de Téhéran,les experts de l'AIEA estiment aujourd'hui que l'Iran serait bientôt capable de fabriquer une bombe atomique, information qui reste toujours au conditionnel mais qui devient obscédante tant pour l'AIEA que pour les dirigeants des pays du Moyen-Orient.

Comme quoi un virus informatique, développé dans ce cas-ci par la CIA, peut avoir des conséquences non seulement physiques bien concrètes mais également politiques.

Les réseaux Botnet : des PC zombies

Tout aussi vicieux sont les réseaux "Botnet". Un virus peut également en cacher un autre, à savoir qu'il peut télécharger un autre virus. Ainsi fonctionne certaines variantes du ver "Mydoom" qui transite par e-mail. Il vous salue par exemple d'un sympatique "Hi", "Remember me ?" ou  vous envoie soi-disant des photos mais il tente en fait de télécharger le virus troyen backdoor Surila écrit en Visual C++.

Document Dimitri Vervits, http://www.jupiterimages.com/

Son "payload", sa charge ou sa fonction est de créer un proxy server sur votre PC, le rendant ainsi accessible au spammer par l'ouverture d'un canal sécurisé sous protocole IRC (Internet Relay Chat). 

Installé dans un réseau, le virus agit comme un programme (un script automatique) et apparaît aux administrateurs système comme un utilisateur ordinaire. Bien sûr, installé sur un PC isolé, ses process apparaîtront en clair et pourront être identifiés.

En quelques jours, un pirate peut ainsi prendre discrètement le contrôle de milliers d'ordinateurs "zombies" distribués à travers le monde, formant ce qu'on appelle un "bottom network" ou "Botnet", un réseau parallèle "underground".

Les experts en cybercriminalité de l'Internet Security System d'IBM (Cf. le blog de la X-Force Intelligence) ont ainsi découvert qu'il était possible de louer les service d'un réseau Botnet constitué de 150000 PC pour la modique somme de 350$ par semaine ! Ces PC servent de relais aux spammers. Ainsi des cybercriminels peuvent louer ce réseau Botnet et conduire en toute impunité une campagne de spam (flooding) à l'insu de tous. Leur but est de "couler" les serveurs de messagerie des grandes entreprises sous l'importance du trafic.

Symantec a dénombré 6 millions d'ordinateurs Botnet dans le monde durant le second semestre 2006, ce qui représente 29% d'augmentation par rapport au semestre précédent. Toutefois, le nombre de serveurs utilisés pour relayer ces commandes aux PC zombies (les "bots") a diminué de 25%, indiquant que les propriétaires de réseaux Botnet ont renforcé leurs réseaux et augmenté la taille des réseaux existants.

Ainsi que l'explique cet article de Panda Software, l'iPhone d'Apple était à peine commercialisé (juillet 2007) qu'il faisait déjà l'objet d'une attaque par l'un des 7500 ordinateurs zombies du Botnet à travers le virus Troyen "Aifone.a" qui effectuait un phishing (usurpation) de la page d'iPhone.com. Vous trouverez plus de détails dans l'article consacré à l'iPhone.

A lire : Le FBI s'attaque aux réseaux Botnets (sur le blog, 2007)

Le réseau Botnet s'attaque à l'iPhone d'Apple (sur le blog, 2007)

Les utilisateurs qui souhaitent vérifier si leur ordinateur a été infecté par ce virus malveillant peuvent effectuer gratuitement un scanning de leur système à partir du site Nanoscan. Il dispose des signatures de près de 8 millions de virus et autres malwares, un record dans sa catégorie. Ne vous inquiétez pas s'il installe quelques fichiers localement (ini et dll) avant de lancer l'opération. Le scanning dure une bonne minute.

Prochain chapitre

Comment fonctionne un virus

Page 1 - 2 - 3 - 4 - 5 -


Back to:

HOME

Copyright & FAQ