G DATA Whitepaper 1er semestre 2011 Malware Report

Transcription

G DATA Whitepaper 1er semestre 2011 Malware Report
G Data
MalwareReport
Rapport semestriel
Janvier - juin 2011
MalwareReport_1-2011
Ralf Benzmüller & Sabrina Berkenkopf
G Data SecurityLabs
Go safe. Go safer. G Data.
G Data MalwareReport 1/2011
Table des matières
Vue d’ensemble .......................................................................................... 2
Logiciels malveillants : chiffres et données ...................................... 3
La croissance continue ................................................................................................................................................ 3
Catégories de logiciels malveillants ....................................................................................................................... 3
Familles de logiciels malveillants ............................................................................................................................ 4
Plates-formes .................................................................................................................................................................. 7
Tendances 2011............................................................................................................................................................. 8
Logiciels malveillants sur mobiles ....................................................... 9
Événements du premier semestre 2011......................................... 11
Janvier 2011 ................................................................................................................................................................. 11
Février 2011.................................................................................................................................................................. 12
Mars 2011...................................................................................................................................................................... 13
Avril 2011 ...................................................................................................................................................................... 14
Mai 2011 ........................................................................................................................................................................ 15
Juin 2011 ....................................................................................................................................................................... 16
Copyright © 2011 G Data Software AG
1
G Data MalwareReport 1/2011
Vue d’ensemble
•
•
•
•
•
Au cours du premier semestre 2011, 1 245 403 nouveaux types de logiciels malveillants ont été
identifiés, ce qui représente une augmentation de 15,7 % comparée au semestre précédent. Le
nombre moyen de nouveaux programmes malveillants par jour est passé à 6 881.
Parmi les catégories de ces logiciels malveillants, on note une progression très élevée des
chevaux de Troie et des logiciels publicitaires. Le nombre de téléchargeurs et de portes
dérobées est par contre légèrement en régression. Visiblement, l'utilisation d'ordinateurs
contaminés est plus importante que le développement de nouveaux bots.
Au cours du premier semestre 2011, on comptait au total 2 670 familles de logiciels malveillants
en activité.
La part des logiciels malveillants Windows est passée à 99,6 %. Les fichiers programmes
Windows classiques perdent une part de 0,3 %. La perte est toutefois compensée par la
croissance des programmes .NET.
Les programmes malveillants, actifs sur les sites Web et ceux destinés aux appareils mobiles
indiquent une tendance à la hausse.
Tendances
•
•
L'hacktivisme comme expression d'une opinion politique a de plus en plus de sympathisants.
Les programmes malveillants destinés aux appareils mobiles sont à la mode. Le nombre des
nouveaux programmes malveillants augmente rapidement.
Événements
•
•
Cette année, le réseau pirate Rustock a pu être paralysé grâce à une étroite coopération entre la
Digital Crimes Unit de Microsoft et les autorités de police internationales. Le réseau
d'ordinateurs a pu être désactivé en mars : il était responsable de l'envoi de milliards de
pourriels par jour.
Depuis avril, une série de cyberattaques ciblant certains médias vise le groupe japonais Sony,
surtout la console Sony Playstation Network et ses joueurs. Le groupe de hackers présumés
responsables, Anonymous, s'est manifesté plus souvent pendant les semaines suivantes. Les
hackers du groupe LulzSec ont été également plus actifs.
Perspective pour le second semestre 2011
Le nombre de programmes malveillants devrait augmenter au cours du second semestre et plus de
2,5 millions de programmes malveillants devraient être identifiés au cours de l’année 2011cette
année.
Au second semestre, les cybercriminels recourront aussi davantage aux plates-formes mobiles,
Android en particulier, pour orchestrer leurs attaques.
Copyright © 2011 G Data Software AG
2
G Data MalwareReport 1/2011
Logiciels malveillants : chiffres et données
Une croissance continue
Au cours des six premiers mois de l'année, la progression des programmes malveillants n’a pas été
endiguée. Au premier semestre 2011, le nombre1 des nouveaux programmes malveillants a
augmenté de 15,7 % pour atteindre 1 245 403, ce qui correspond en moyenne à 6 881 nouveaux
programmes malveillants par jour. Nous nous attendons à ce que la barre des 2,5 millions de
nouveaux échantillons soit franchie d'ici la fin de l'année. Si la croissance s’accélèrait, le nombre des
nouveaux programmes malveillants répertoriés en 2011 pourrait dépasser le nombre total des
années 2006 à 2009 réunies.
Graphique 1 : nombre de nouveaux programmes malveillants par an depuis 2006
Catégories de logiciels malveillants
Les logiciels malveillants sont classés en différentes catégories en fonction de leurs activités
malveillantes principales. Le graphique 2 indique le nombre des différentes catégories pour les
derniers semestres. Le groupe des chevaux de Troie présente la plus forte croissance lors du
premier semestre 2011. Il comprend les programmes malveillants caractérisés par des fonctions
nuisibles spécifiques. Ce sont principalement des programmes qui sont chargés sur des ordinateurs
contaminés via des portes dérobées afin d'effectuer des actes répréhensibles. L'envoi de spam, les
attaques par déni de service, les services proxy et les offres similaires provenant du marché parallèle
cybercriminel font partie de ce groupe. Les nombreuses variantes des chevaux de Troie Zeus et
SpyEye en matière de services de banque en ligne sont également reprises dans ce groupe. La
croissance confirme que l'économie clandestine fonctionne parfaitement.
1
Les chiffres du présent compte rendu sont basés sur la détection des logiciels malveillants par les signatures antivirus. Ils reposent sur les
similitudes au niveau du code des fichiers nuisibles. De nombreux codes nuisibles se ressemblent, ils sont donc regroupés par familles qui
connaissent de petites variations. Les fichiers fondamentalement différents sont à la base de familles propres. Les chiffres sont basés sur
les nouvelles variantes de signatures créées au cours du premier semestre 2011.
Copyright © 2011 G Data Software AG
3
G Data MalwareReport 1/2011
La forte croissance des logiciels publicitaires qui avait marqué le second semestre 2010 a un peu
ralenti. La hausse de 14,6 % démontre toutefois que les logiciels publicitaires continuent de
représenter des affaires lucratives et constitue une activité pour les malfaiteurs.
Le nombre de téléchargeurs/injecteurs est légèrement en recul ; ces derniers sont responsables de
la contamination des ordinateurs. Le nombre des portes dérobées baisse aussi légèrement. Ces
programmes malveillants rendent les ordinateurs administrables à distance et les intègrent dans les
réseaux de bots (botnets). Visiblement, développer de tels nouveaux réseaux ou mettre à jour ceux
existants ne fait plus partie des priorités. Le nombre des Exploits progresse pour la première fois
après une longue période de baisse.
Graphique 2 : nombre de nouveaux programmes malveillants par catégorie au cours des trois derniers semestres
Familles de logiciels malveillants
Les programmes malveillants sont classés en différentes familles selon leurs caractéristiques et leurs
activités. Certaines familles sont très productives et de nouvelles variantes font sans cesse leur
apparition. Le graphique 3 présente les familles les plus productives des derniers semestres. Le
nombre total des familles de programmes malveillants a légèrement augmenté au cours du premier
semestre 2011 (2,4 %) et s'élève maintenant à 2 670.
Genome, un cheval de Troie aux nombreuses fonctions nuisibles, reste le chef de file. FakeAV occupe
la deuxième place. Il appartient à la catégorie des faux programmes de protection antivirus ou de
faux outils système, très populaires auprès des cybercriminels. VBKrypt, un nouveau programme
camouflé avec des fichiers nuisibles, fait partie du groupe de tête. La quatrième version encore plus
puissante des Rootkits (outils de dissimulation d'activité) de la famille TDSS - appelés aussi TDLRootkit - affirme leur suprématie sur le marché de l'économie cybercriminelle. La forte augmentation
des vers de la famille Palevo est responsable de la nette progression de ces programmes. Un petit
nouveau est à l'avant-dernière place. Menti est un cheval de Troie, comme Genome. Les chevaux de
Troie restent ainsi les programmes malveillants les plus appréciés des malfaiteurs.
Copyright © 2011 G Data Software AG
4
G Data MalwareReport 1/2011
Graphique 3a-c : top 10 des familles de programmes nuisibles les plus actives. Part des nouvelles
variantes 2010 et 2011
Copyright © 2011 G Data Software AG
5
G Data MalwareReport 1/2011
Genome
Les chevaux de Troie de la famille Genome allient des fonctionnalités telles que le téléchargement,
l’enregistrement de frappe ou le chiffrement des fichiers.
FakeAV
Ce cheval de Troie prétend être un logiciel antivirus ou un autre programme de sécurité. Il simule
l'identification de plusieurs risques de sécurité ou contaminations nuisibles sur le système de
l'utilisateur. L'utilisateur est alors dupé et achète un programme afin de supprimer les fausses
alarmes.
VBKrypt
VBKrypt est un outil permettant de camoufler les fichiers nuisibles. Les scripts de camouflage sont
écrits en Visual Basic. L'éventail des fichiers camouflés est vaste, il comprend les téléchargeurs, les
logiciels espions, les vers ainsi que les portes dérobées.
TDSS
Le Rootkit TDSS et ses fonctions variées, caractérisées par une technique très aboutie, servent à
camoufler les fichiers nuisibles. C'est devenu une norme dans le monde des programmes
malveillants. Il est utilisé pour masquer les fichiers et les entrées de registre des portes dérobées, des
logiciels espions et publicitaires.
Palevo
Le ver Palevo se propage par le biais des supports de données amovibles (autorun.inf) et via des
copies aux noms alléchants sur les sites de téléchargement de poste à poste, tels que Bearshare,
Kazaa, Shareaza, etc. Il propose également des liens vers des sites Web nuisibles via les messageries
instantanées (MSN essentiellement). Il injecte en outre des fonctions de porte dérobée dans
l’Explorateur et recherche des serveurs définis, sur commande.
Buzus
Les chevaux de Troie de la famille Buzus recherchent des données personnelles (cartes de crédit,
opérations bancaires en ligne, accès aux messageries électroniques et aux serveurs FTP) au niveau
du système contaminé de leur victime ; les données sont ensuite transmises à l’auteur de l’attaque.
Ils tentent également d'affaiblir les paramètres de sécurité de l’ordinateur et de rendre le système de
la victime vulnérable.
OnLineGames
Les composants de la famille OnlineGames volent essentiellement les données d’accès à des jeux en
ligne. Pour ce faire, ils recherchent certains fichiers et certaines entrées du registre et/ou installent
un enregistreur de frappe. Dans le dernier cas, le vol ne porte pas uniquement sur les données des
jeux. La plupart des attaques ciblent des jeux populaires en Asie.
FraudLoad
La famille Fraudload comprend les très nombreuses variantes des Scareware qui se présentent à
l'utilisateur comme des programmes de sécurité ou des outils système. Une analyse du système est
simulée sur le système de la victime afin de déceler d'éventuelles contaminations. Afin de les
supprimer, la victime est invitée à acquérir la "version complète" et à fournir ses informations de
cartes de crédit sur un site Web donné. La contamination se produit généralement via des failles de
Copyright © 2011 G Data Software AG
6
G Data MalwareReport 1/2011
sécurité non résolues du système d'exploitation ou via une application vulnérable de la victime. Il
existe toutefois aussi des méthodes d'attaques qui attirent l'utilisateur sur des sites sous prétexte de
visionner des vidéos prétendument érotiques ou des événements de l'actualité. Afin de consulter
ces soi-disant vidéos, la victime doit installer un codec vidéo spécial qui renferme le programme
malveillant.
Menti
Le cheval de Troie Menti s'infiltre dans le système concerné et se connecte régulièrement à un
serveur. L'ordinateur est alors intégré dans un botnet.
Refroso
Ce cheval de Troie a fait son apparition à la fin du mois de juin 2009. Il possède des fonctions de
porte dérobée et peut attaquer d’autres ordinateurs du réseau.
Plates-formes
Au cours du premier semestre 2011, l'essentiel des programmes malveillants a été écrit pour les
systèmes Windows. Un programme maveillant sur 250 n’est pas destiné à Windows2. La part des
fichiers programmes Windows classiques (Win32) continue de diminuer. La perte de 0,3 % est
toutefois compensée par la croissance des programmes .NET (MSIL).
1
2
3
4
5
6
7
8
Plate-forme
Win32
MSIL
WebScripts
Scripts3
Mobile
Java
*ix4
NSIS5
#2011 S1
1 218 138
21 736
3 123
832
803
313
233
131
%
97,8 %
1,7 %
0,3 %
0,1 %
0,1 %
<0,1 %
<0,1 %
<0,1 %
#2010 S2
1 056 304
15 475
2 237
1 111
55
517
382
130
%
98,1 %
1,4 %
0,2 %
0,1 %
<0,1 %
<0,1 %
<0,1 %
<0,1 %
Diff.
2011S1
2010S2 #2010 S1
+15,3 % 1 001 902
+40,5 %
9 383
+39,6 %
3 942
-25,1 %
922
+138,2 %
212
-39,5 %
225
-39,0 %
226
+0,8 %
260
%
98,5 %
0,9 %
0,4 %
0,1 %
<0,1 %
<0,1 %
<0,1 %
<0,1 %
Diff.
2011 S1
2010 S1
+21,6 %
+131,7 %
-20,8 %
-9,8 %
+273,1 %
+39,1 %
+3,1 %
-49,6 %
Tableau 1 : top 8 des plates-formes au cours des trois derniers semestres
Les quelques 0,5 % résiduels sont le fait de codes Web malveillants dont le nombre a nettement
augmenté. En revanche, le nombre des programmes malveillants basés sur des scripts a diminué.
Les programmes malveillants destinés aux appareils mobiles enregistrent une croissance marquée.
Le type des fonctions nuisibles révèle une utilisation commerciale marquée - environ deux
programmes malveillants pour Smartphone sur trois envoient des SMS à des numéros d'appel
surtaxés. Les programmes espions et les portes dérobées ont nettement progressé. Les
cybercriminels sont en train de développer un nouveau domaine d’application qui sera observé au
cours des prochains mois au sein du G Data SecurityLabs.
2
Total des fichiers programmes pour systèmes Windows 32 bits et 64 bits et des programmes .NET (MSIL).
Les "scripts" sont des scripts Batch ou Shell ou des programmes rédigés en langage VBS, Perl, Python ou Ruby.
4
*ix désigne tous les dérivés Unix, tels que Linux, FreeBSD, Solaris, etc.
5
NSIS est la plate-forme d’installation notamment utilisée pour installer le lecteur multimédia Winamp.
3
Copyright © 2011 G Data Software AG
7
G Data MalwareReport 1/2011
Tendances 2011
Le tableau suivant retrace l'évolution attendue des différentes catégories des programmes
malveillants et des plates-formes.
Catégorie
Tendance
Chevaux de Troie
Portes dérobées
Téléchargeurs/Injecteurs
Logiciels espions
Logiciels publicitaires
Virus/Vers
Rootkits (outils de
dissimulation d'activité)
Exploits
Win32
Scripts web
Java
MSIL
Mobile
*ix
Tableau 2 : évolution attendue des catégories de programmes malveillants et des plates-formes
Copyright © 2011 G Data Software AG
8
G Data MalwareReport 1/2011
Logiciels malveillants sur mobiles
Les appareils mobiles sous système d'exploitation Android gagnent en popularité. Les analystes de
chez IDC ont qualifié Android de futur "King of the Hill". Sa popularité croissante intéresse aussi les
auteurs de programmes malveillants destinés à cette plate-forme. G Data prévoit en conséquence
un potentiel élevé de risques pour les appareils mobiles. L'évolution des programmes malveillants
mobiles pourrait être plus rapide que celles des programmes malveillants destinés aux ordinateurs
de bureau, car les structures d'exploitation sont déjà en place : les programmes malveillants pour
mobile n'en sont déjà plus leurs balbutiements. La découverte d'applications contaminées par du
code nuisible sur Google Android Market a par exemple déjà fait la une des médias.
Les possibilités croissantes des smartphones impliquent une popularité de plus en plus importante.
Les utilisateurs sont par exemple très nombreux à utiliser ces appareils pour des services de
paiement et deviennent en conséquence très séduisants pour les cybercriminels. Les numéros SMS
surtaxés constituent aussi une autre possibilité de profit rapide. Ces nouvelles possibilités sont déjà
utilisées de manière intensive par les cybercriminels : plus de deux tiers de tous les programmes
malveillants mobiles envoient des SMS surtaxés. Le nombre des portes dérobées, permettant
l'intégration de smartphones dans des botnets augmente également. Spécialisé dans les opérations
bancaires en ligne, Zeus in the Mobile (ZITMO) est un cheval de Troie qui a recours au processus
mTAN. À l'origine, l'envoi d'un numéro de transaction par SMS était censé offrir une sécurité
supplémentaire grâce à la séparation des canaux. Étant donné que ZITMO intercepte le SMS avec le
numéro de transaction, la sécurité du processus n'est plus garantie.
Une des raisons du succès de la plate-forme Android est d’être en partie moins chère que les
produits sous iOS et d’offrir une plus grande diversité d'appareils. Mais cette diversité a un revers :
elle rend le contrôle qualité très difficile et complique la diffusion des mises à jour, qui ne peuvent
pas toujours être effectuées à temps pour tous les clients. En outre, les anciens modèles de
téléphones ne permettent pas souvent la mise à jour. Ainsi, début juillet, le pourcentage de clients
de la boutique Android Market encore en possession d'une ancienne version Android OS, était très
élevé (voir illustration 1). La distribution des mises à jour aux fabricants d’appareils, aux fournisseurs
de service et aux clients finaux prend du temps. Un délai que les cybercriminels mettent à profit
pour exploiter les failles de ses systèmes d'exploitation. Le décalage n'est pas de l'ordre de quelques
jours, mais de plusieurs mois. Cette lacune sera de plus en plus surveillée à l'avenir par les
cybercriminels.
Copyright © 2011 G Data Software AG
9
G Data MalwareReport 1/2011
Illustration 1 : répartition des plates-formes Android des visiteurs de la boutique Android
(source : http://developer.android.com/resources/dashboard/platform-versions.html)
En dehors des risques matériels, le facteur
humain ne doit pas être non plus sous-estimé :
les demandes d'autorisation affichées lors de
l'installation sont confirmées rapidement, sans
réelle attention. Les applications peuvent ainsi
recueillir des informations, envoyer des SMS,
etc. Les applications manipulées de Zsone sur
la boutique Google Android Market en sont un
exemple. Ces applis qui ciblent pour l’instant
seulement les utilisateurs chinois, envoient à
l'insu de l'utilisateur des demandes
d'abonnement pour des numéros SMS
surtaxés. L'utilisateur ne voit pas les SMS mais
Illustration 2 : une application contaminée de Zsone
constate les dégâts en recevant sa facture.
s'octroie de nombreuses autorisations sur le téléphone
portable, pouvant être préjudiciables à l'utilisateur.
(Source : G Data Software)
Conclusion
Les appareils mobiles attirent de plus en plus l'attention des cybercriminels, ce qui génère la
prolifération de nouveaux programmes malveillants, dont les pirates peuvent tirer toujours plus de
profits. La hausse des chiffres de vente des appareils Android rend ce marché de plus en plus
intéressant pour l'économie clandestine.
Et les possibilités d'utilisation pour les Smartphones étant loin d'être épuisées, les nouvelles
technologies seront toujours autant de nouvelles cibles d'attaque - le paiement avec smartphone
par NFC (déployé sous Android depuis la version 2.3) en est un exemple.
Copyright © 2011 G Data Software AG
10
G Data MalwareReport 1/2011
Événements du premier semestre 2011
Janvier 201
1
09/01. L'entreprise de communication australienne Fairfax accuse Vodafone de ne pas assez
protéger les données de ses clients dans les bases de données de sorte que ces données
peuvent être vues par de nombreuses personnes, entre autres par tous les revendeurs
Vodafone. Ainsi, les informations personnelles telles que les protocoles d'appels et de SMS
sont susceptibles de tomber entre les mains de tiers, qui peuvent alors visualiser les données
lors d'un processus "pay per view". La découverte de ce piratage est postérieure à l'affaire
"Wikileaks/Cablegate".
11/01 Les comptes Twitter et YouTube du gouvernement
nord-coréen sont piratés et détournés par des
inconnus. Lors de l'anniversaire de Kim Jong-un, le
successeur désigné de Kim Jong-il, les hackers
répandent sur les comptes des messages hostiles au
régime. En outre, les pirates publient une vidéo
animée qui le montre à bord d'une voiture de sport,
roulant sur des personnes dans le besoin. Les
Capture d'écran 1: une vidéo animée montre
membres du forum Internet sud-coréen DC Inside ont Kim Jong-un (source : YouTube.com)
revendiqué cette attaque.
16/01 L'Office fédéral allemand de la police criminelle appréhende une bande bulgare qui avait
utilisé la technique du skimming pour pirater des distributeurs automatiques de billets à
Dresde. Les trois hommes sont pris sur le fait dans une filiale de la banque alors qu'ils sont en
train de préparer leur matériel. Le montant du butin n'a pas été rendu public.
23/01 Les comptes Facebook du président français Nicolas Sarkozy et du directeur de Facebook
Mark Zuckerberg sont compromis. Les pirates publient sur les deux comptes des
commentaires apparemment plausibles au nom des deux hommes. Il n'a pas été possible de
préciser avec certitude la manière dont les malfaiteurs ont pu obtenir les autorisations
d'accès en écriture.
24/01 L'Iran annonce l'instauration d'une cyberpolice censée empêcher, entre autres, la
communication entre les dissidents politiques, surtout via les réseaux sociaux. Suite aux
protestations à propos de la réélection du président Mahmoud Ahmadinejad en 2009, le
chef de la police Esmail Ahmadi Moghadam indique : "des groupes antirévolutionnaires et
des dissidents ont pu contacter, grâce aux réseaux sociaux dans notre pays, des personnes
à l'étranger et provoquer des troubles."
31/01. Phénomène insolite : l'ordinateur portable volé d'une
Américaine de 25 ans envoie tout seul des mails et facilite
ainsi le travail d'investigation de la police de Newport
(Virginie). L'appareil prend des photos à l'aide de la
webcam et les envoie à la propriétaire. Les deux
personnes ayant été identifiées sur la photo publiée par la
Copyright © 2011 G Data Software AG
Capture d'écran 2: photo prise avec
la webcam du portable volé 11
(source : wavy.com)
G Data MalwareReport 1/2011
police doivent maintenant expliquer la manière dont elles ont acquis l'ordinateur portable.
Février 2011
05/02. Aaron Barr, collaborateur de la société de sécurité informatique HBGary Federal, déclenche
sur son employeur une attaque étendue à plusieurs niveaux par le groupe Anonymous. Il
s'était au préalable vanté d'avoir identifié les membres du collectif d'hacktivistes
Anonymous, qui avaient orchestré peu de temps auparavant l’opération Payback. Le New
York Times évoque l’affaire et cette publicité incite les accusés à riposter. Profitant d’un
enchaînement d’erreurs censées ne pas se produire dans une entreprise de sécurité, le
collectif Anonymous subtilise les mots de passe des employés de la société HBGary et
accède ainsi au compte Google-Mail de Greg Hoglund, le cofondateur et directeur technique
de la société. Outre des informations explosives sur les commandes d’équipements, le
groupe a aussi obtenu les données d'accès du site de Hoglund rootkit.com. Anonymous
publie les données disponibles sur ce site ainsi que les mails de Hoglund. Le « coup de
maître’ »d'Aaron Barr lui a finalement valu de démissionner.
07/02. La police de Hambourg appréhende deux exploitants présumés de sites Internet par
abonnement. Depuis la fin 2008, ces deux personnes avaient escroqué plus de 65 000
visiteurs de ces sites Internet et encaissé presque 5 millions d'euros. Les escrocs proposaient
toujours de télécharger un logiciel libre ou gratuit en version test et les visiteurs
souscrivaient alors à leur insu des contrats d'abonnement.
09/02. Un utilitaire "Tinie App", vendu pour 25 USD environ, circule de manière clandestine et
permet à pratiquement n'importe qui de concevoir sa propre appli nuisible pour
Facebook, comme "Profile Creeps" ou "Creeper Tracker". Les utilisateurs sont encore
nombreux à exécuter de telles applications sur Facebook et contribuent ainsi à leur
propagation - à la grande joie des développeurs qui gagnent de l'argent à chaque clic grâce
à des programmes d’affiliation
correspondants.
12/02. Les départements américains de la Justice
et de la Sécurité intérieure ont commis une
bévue en installant une bannière sur 84 000
domaines, énonçant les peines encourues par
les personnes en contact avec la
pédopornographie. En raison d'une erreur de
transmission des données, tous les domaines
du fournisseur DNS FreeDNS ont été redirigés
vers la bannière, au grand dam des
Capture d’écran 3 : la bannière affichée
internautes et propriétaires des sites Web.
erronément sur 84 000 domaines
(source : torrentfreak.com)
13/02. Les données clients de millions d'utilisateurs
des sites Pixmania, Eidos, eHarmony et diversitybusiness sont utilisées de manière
clandestine. Certains enregistrements sont proposés à des prix compris entre 2 000 et 3
000 USD (1 400 à 2 100 EUR environ). L'Argentin Chris Russo serait potentiellement
Copyright © 2011 G Data Software AG
12
G Data MalwareReport 1/2011
responsable de ce recel de données. Pour le site eHarmony, les données ont été subtilisées
en exploitant une faille de type SQL Injection.
15/02. Un code nuisible est injecté sur les sites Internet BBC 6 Music Web et BBC 1xtra Radio à la
suite d’une contamination massive de sites Web vulnérables. Le code inséré copie les
fichiers d'un site Web et essaie de contaminer le visiteur du site Web à son insu (infection
Drive-by). Les attaquants utilisent un Phoenix Exploit Kit afin d'exploiter les failles sur
l'ordinateur.
17/02. Une étude indique que le Royaume-Uni subit des dommages annuels à hauteur de 27
milliards de GBP (environ 30,7 milliards d'euros) en raison de la cybercriminalité. Le vol de
propriété intellectuelle représente la part la plus importante des malversations, l'espionnage
industriel et le chantage viennent ensuite.
28/02. Phénomène insolite : un homme de 48 ans de Naperville (Illinois) est victime d'une
connaissance malhonnête rencontrée en ligne. En deux ans, il a transféré, à un contact
féminin supposé, près de 200 000 USD (env. 139 000 EUR) sur des comptes en Angleterre,
aux USA, en Malaisie et au Nigéria. Lorsqu'elle a cessé de lui envoyer des nouvelles, il a craint
qu'elle ait été kidnappée et a contacté la police. Mais cette dernière lui a expliqué qu'il avait
été dupé. Même le permis de conduire que la dame lui avait envoyé était faux. C'était un
permis modèle de l’État de Floride.
Mars 2011
05/03. Google annonce officiellement la suppression, le mardi précédent,
d’un grand nombre d'applications sur la boutique Android Market.
Les applications étaient contaminées par le code nuisible
DroidDream, qui tente notamment d'accéder au répertoire racine
dans les appareils mobiles concernés. Google a désinstallé à distance
les programmes nuisibles sur les appareils concernés. L'entreprise
publie un correctif "Android Market Security Tool March 2011" dont
une version portant le même nom et diffusée sur certains sites
s’avérera ultérieurement contaminé par un cheval de Troie.
06/03. À la faveur d'une attaque de la centrale de la
sûreté de l’État égyptien, des opposants au
régime trouvent des documents de la
société britannique Gamma International,
qui proposait au gouvernement d'acheter un
programme espion, dénommé FinFisher.
Le logiciel malveillant était conçu pour
espionner, réaliser des écoutes et se rendre
maître des ordinateurs des dissidents ; il était
proposé au prix de 525 000 USD (env. 364
000 EUR), formations incluses.
16/03. Une année après le démantèlement du
Copyright © 2011 G Data Software AG
source : android.com
Illustration 3 : le graphique indique un net recul des
envois de messages depuis la mi-mars (source :
Spamcop.net)
13
G Data MalwareReport 1/2011
botnet Waledac, Microsoft publie à nouveau un rapport sur la désactivation efficace d'un
botnet, l'un des plus importants au monde, dénommé Rustock. Le service Microsoft Digital
Crimes Unit (DCU) estime qu'un million d'ordinateurs environ avaient été contaminés par le
code nuisible Rustock et que le botnet avait envoyé des milliards de pourriels par jour.
17/03. Les pirates s’en prennent aux serveurs de la société de sécurité RSA et volent des données
permettant une authentification à deux facteurs SecurID. L'attaque, appelée Advanced
Persistent Threat, a précisément lieu par le biais de fichiers Excel manipulés, envoyés à un
petit groupe d'employés de la société RSA. À l'ouverture des fichiers .xls, le code nuisible
profite d'une faille de sécurité de type Zero-Day pour obtenir un accès aux comptes
privilégiés des utilisateurs.
18/03. Ashley Mitchell, 29 ans, est condamné à deux ans de prison pour le recel de 400 milliards de
jetons virtuels de poker, d'une valeur de 12 millions USD (env. 8,4 millions EUR) à la société
américaine Zynga. Zynga exploite entre autres le jeu en ligne mondialement connu
Farmville. Mitchell a vendu une partie de son butin au marché noir pour 53 000 GBP (env. 60
000 EUR).
20/03. La plate-forme TripAdvisor est victime d'un vol de données. Les criminels attaquent le
célèbre site de voyage et volent les adresses mail de ses membres, enregistrées dans une
base de données. TripAdvisor pallie immédiatement la faille et conclut à des dégâts peu
importants. Un mail envoyé aux membres précise : "Vous risquez de recevoir du courrier
indésirable à la suite de cet incident."
23/03. Des attaquants inconnus accèdent aux certificats SLL de sites Web existants, en piratant
l'autorité de certification Comodo (Canada) avec un compte compromis. Les certificats volés
le 15 mars sont utilisés pour contrefaire les sites Web. Comodo indique dans un rapport que
les "attaques provenaient de plusieurs IP, principalement de l'Iran".
Avril 2011
04/04. Les modalités d'une énorme attaque en masse grâce à une faille de type SQL Injection
sont rendues publiques. L'attaque, appelée Lizamoon, injecte un code nuisible sur des
millions de sites Web. Le nettoyage des sites touchés est difficile. Les visiteurs du véritable
site Web ont été redirigés vers le site Internet FakeAV pour permettre à des personnes
malintentionnées de gagner de l'argent.
08/04. Phénomène insolite : un éditeur logiciel publie une offre d'emploi pour recruter des
programmatrices et des commerciales. Conditions requises : les postulantes doivent être
âgées de 20 à 39 ans et être disposées à travailler non vêtues. L'exploitant, 63 ans, promet
des offres d'emploi sérieuses au sein d'une entreprise sérieuse.
20/04. L'agence de sécurité américaine prévoit de publier à l'avenir ses alertes nationales
antiterrorisme non seulement sur son propre site, à la télévision et à la radio, mais
également sur les réseaux sociaux comme Facebook et Twitter. Les annonces effectuées
dans les aéroports et celles publiées sur les sites Web du gouvernement n’auront plus lieu
d’être.
Copyright © 2011 G Data Software AG
14
G Data MalwareReport 1/2011
24/04. En Russie, les forces de sécurité libèrent le fils de 20 ans du développeur de logiciels de
sécurité Eugene Kaspersky sain et sauf des griffes de ses cinq ravisseurs. Selon ses propres
dires, aucune rançon n'a été versée. Les kidnappeurs réclamaient 3 millions d'euros.
27/04. Le premier client de la PlayStation Sony dépose plainte contre Sony Corp. en raison d'une
protection insuffisante des données personnelles. Entre le 17 et le 19/04, les pirates ont
attaqué les services en ligne Sony PlayStationNetwork (PSN) et Qriocity pour mettre la main
sur 77 millions de données d'utilisateurs.
Mai 2011
10/05. La police finlandaise démantèle une bande d'escrocs spécialisés dans les opérations
bancaires en ligne et arrête 17 suspects. Les clients de la banque finlandaise Nordea étaient
la cible des criminels qui ont empoché 1,2 million d'euros à la faveur de plus de 100
transactions frauduleuses. À l'exception de 178 000 euros, l'argent a pu être restitué à leurs
propriétaires.
11.05. L'annonce de la mort d'Oussama Ben Laden donne aux
auteurs de programmes malveillants l'idée de duper les
utilisateurs en diffusant les soi-disant photos des
preuves. Les vecteurs d'attaque les plus spectaculaires
sont dans ce cas les e-mails contenant des liens avec un
code nuisible et des documents Word manipulés pour
exploiter une faille de sécurité (CVE-2010-3333).
Capture d'écran 4 : Spam à
11/05. Le site Web de l'agence de communication russe
propos d'Oussama Ben Laden.
Pravda est piraté et s’en prend à son insu à ses visiteurs.
Les criminels utilisent des scripts d'exploit intégrés,
qui attaquent la version Java vulnérable sur les ordinateurs des visiteurs du site Web. Les
pirates n'ont pas modifié le visuel du site Web, ce qui permet une attaque imperceptible.
20/05. Le chercheur indépendant en matière de sécurité, Rosario, présente un exploit pour
Microsoft Internet Explorer qui permet aux pirates d'avoir accès aux sites Web nécessitant
l'ouverture d'une session comme Facebook. Après saisie des données de connexion, le site
Web crée un cookie comme clé numérique. Si ce cookie est volé, des tiers peuvent
également avoir accès aux pages normalement protégées. L'attaque est baptisée
"Cookiejacking".
23/05. Le code source complet du cheval de Troie des services bancaires en ligne ZeuS est craqué.
ZeuS a été incontestablement le cheval de Troie des services bancaires le plus puissant de
ces dernières années.
25/05. Un thésard de l'université d'Amsterdam alimente une base de données avec 35 millions
d'enregistrements de profils Google. Celle-ci contient des noms, des adresses e-mail et
des informations biographiques. La collecte d’informations est en réalité une expérience
pour mesurer la rapidité avec laquelle les détectives privés et les hameçonneurs par exemple
peuvent se procurer de manière ciblée des informations personnelles. Google n'interdit pas
l'indexation des listes.
Copyright © 2011 G Data Software AG
15
G Data MalwareReport 1/2011
26/05. L'armée chinoise confirme pour la première fois l’existence en son sein d’une unité d'élite
de cybersoldats. Les forces spéciales sont appelées "Cyber Blue Team". Nous ignorons s'il
s'agit de pures mesures de défense ou de forces potentiellement offensives.
Juin 2011
03/06. Après les attaques sur les services en ligne Sony PSN et Qirocity, la plate-forme de Sony
Pictures est piratée. Un groupe du nom Lulz Security, en abrégé LulzSec, en est le
responsable. Selon ses propres indications, il a volé les informations personnelles de plus
d’un million d'utilisateurs.
04/06. L'unité DCU de Microsoft s’emploie toujours à tenter de démasquer les responsables du
botnet Rustock démantelé au mois de mars. L'unité DCU suppose que les responsables
ont opéré en Russie et y opèrent encore. Ils publient donc pendant 30 jours des annonces
dans des quotidiens populaires russes pour entrer en contact avec les propriétaires des
adresses IP et domaines désactivés.
07/06. La société d'armement Lockheed Martin annonce qu'une attaque a eu lieu récemment sur
son réseau. Elle a été rendue possible par le jeton RSA SecurID, volé en mars. Un vol des
données a été empêché par leur intervention rapide. La société est en train de remplacer
45 000 jetons SecureID.
20.06. La devise virtuelle Bitcoin est confrontée à une chute de son cours sur la plate-forme
d'échanges Mt Gox. Un inconnu a piraté un compte Bitcoin essentiel (7,7 % de tous les
Bitcoins), a remplacé l'argent virtuel en dollar US puis l'a reconverti peu de temps après. Le
cours est passé de 17,50 USD par Bitcoin à un cent par Bitcoin.
26.06. 50 jours après, le groupe de hackers LulzSec publie sa solution. Le groupe poursuivi par la
police est accusé de nombreuses attaques de piratage et de déni de services sur les sites
web des dernières semaines. LulzSec publie sur Internet de nombreux enregistrements
capturés. Les experts considèrent LulzSec comme le successeur du groupe Anonymous.
29/06. Le réseau social MySpace est vendu. Le magnat des médias Rupert Murdoch avait acheté
la plate-forme en 2005 pour 580 millions USD (env. 403 millions EUR) et la revend à une
société publicitaire californienne avec une perte élevée pour 35 millions USD (env. 24
millions EUR). Le nombre des utilisateurs de MySpace est en recul en raison de l'essor de
Facebook.
30/06. Le BKA présente les statistiques criminelles allemandes de 2010 : l'an passé, on a
enregistré environ 250 000 cas de malversations sur Internet. Par rapport à 2009, cela
représente une augmentation de ces délits d'environ 20 %. Le montant des dommages
s'élève à 61,5 millions d'euros environ.
Copyright © 2011 G Data Software AG
16

Documents pareils

2010 06 FR GData Malware Report

2010 06 FR GData Malware Report Le tableau 2 répertorie les familles les plus actives au cours des 18 derniers mois. Genome reste le chef de file, avec une augmentation de 73 % (entre le deuxième semestre 2009 et le premier semes...

Plus en détail

Bulletin semestriel de janvier à juin 2009

Bulletin semestriel de janvier à juin 2009 sécurité sur le système infecté et le rendent ainsi perméable à d’autres attaques. En outre, une infection par des logiciels publicitaires peut se produire. Elle affiche sur le système infecté des ...

Plus en détail