Rapport des TrendLabs sur la sécurité au 2ème
Transcription
Rapport des TrendLabs sur la sécurité au 2ème
Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Explosion des menaces mobiles : les failles de dispositifs font apparaître de nouveaux risques TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Sommaire 1| 6| DISPOSITIFS MOBILES : Les menaces gagnent en sophistication pour contourner les mesures de sécurité CYBERCRIME : Les programmes malveillants d'opérations bancaires en ligne se régionalisent tandis que les anciennes menaces se développent 13 | PROBLÈMES DE SÉCURITÉ DE LA VIE NUMÉRIQUE : 15 | EXPLOITS ET FAILLES DE SÉCURITÉ : 17 | CAMPAGNES D'ATTAQUES CIBLÉES, ATTAQUES DE REFUS DE SERVICE DISTRIBUÉ ET FUITES DE DONNÉES : Les menaces sociales s'attaquent à diverses plateformes Les fournisseurs de logiciels tentent d'assainir leurs pratiques Les problèmes de sécurité d'entreprise s'accumulent 19 | Annexe TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Introduction Le rapport de sécurité de TrendLabs pour l'année 2012 a mis en lumière l'évolution vers l'ère post-PC alors que les cybercriminels se sont concentrés sur l'utilisation de programmes malveillants mobiles1. Les programmes malveillants mobiles se sont avérés être un problème majeur pour les utilisateurs de ce trimestre, même si la préoccupation principale ne s'arrêtait pas à leur nombre. La découverte du programme malveillant OBAD et de la faille dite « master key » a mis en avant l'aptitude des cybercriminels à exploiter des failles dans l'écosystème Android™. Nous avons noté que ces incidents étaient conçus de façon à contourner les mesures de sécurité et permettaient aux cybercriminels de prendre le contrôle des dispositifs. Davantage de menaces portant sur les opérations bancaires en ligne ont été observées dans différents pays ce trimestre, plus spécifiquement au Brésil, en Corée du Sud et au Japon. Ces menaces ont rappelé l'importance d'une meilleure sensibilisation à la sécurité des opérations bancaires en ligne. Les cybercriminels ont par ailleurs frappé avec des attaques plus diversifiées, exploitant différents leurres d'ingénierie sociale, des services d'authentification unique et multiprotocoles ainsi que des plateformes de blog pour leurs activités malveillantes. La détection des failles a également animé les préoccupations de ce trimestre en réponse à la multitude d'incidents de type « zero day » survenus en début d'année. Les entreprises ont continué de faire face aux attaques ciblées. La campagne Naikon a été principalement observée dans la région Asie-Pacifique alors que nos recherches sur la campagne Safe ont révélé la propagation des adresses IP des victimes dans une centaine de pays du monde entier. Ce constat alarmant rappelle une nouvelle fois à quel point il est important de renforcer la défense des entreprises contre les attaques ciblées tout en apportant des solutions proactives pour protéger les réseaux d'entreprise. TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Mobile Les menaces gagnent en sophistication pour contourner les mesures de sécurité En 2012, le nombre de programmes malveillants mobiles a bondi pour atteindre un volume comparable à celui que les programmes malveillants PC avaient mis plus de dix ans à atteindre. Le nombre d'applications Android malveillantes et à haut risque a bondi en passant de 509 000 au premier trimestre de cette année à 718 000 au deuxième trimestre. En seulement six mois, le nombre de ces applications a doublé le palier initial de 350 000, qu'il avait fallu trois ans pour atteindre. La majorité de ces programmes malveillants ont vu le jour sous la forme de versions factices d'applications populaires ou de versions infectées par des chevaux de Troie. Comme pour le trimestre précédent, près de la moitié des programmes malveillants mobiles apparus ce trimestre ont été conçus afin d'inciter les utilisateurs à souscrire à des services payants à leur insu. Toutefois, la découverte de la faille Android « master key » a fait l'objet de toutes les attentions avec près de 99 % des dispositifs Android estimés comme vulnérables2. Cette faille rend possible la modification d'applications installées sans l'accord des utilisateurs. Ce problème de sécurité a par ailleurs soulevé des inquiétudes par rapport à la méthode de protection consistant uniquement à scanner des applications, ainsi qu'à la fragmentation existante dans l'écosystème Android. OBAD (ANDROIDOS_OBAD.A) a égale ment exploité une faille de sécurité Android3. 1 | Mobile Une fois installée, OBAD demande des privilèges administrateur racine et appareil qui lui permettent de prendre entièrement contrôle d'un dispositif infecté. Cette approche est similaire aux portes dérobées et aux rootkits des PC4. OBAD affiche avec insistance des notifications pop-up afin de convaincre les utilisateurs d'accorder certaines permissions. Elle utilise également une nouvelle technique d'obfuscation qui rend plus difficile la détection et le nettoyage. Parallèlement, le programme malveillant FAKEBANK, détecté ce trimestre, usurpe les applications légitimes. Il contient des fichiers de packages d'application Android (APK) qu'il copie vers la carte Secure Digital (SD) d'un dispositif5. En utilisant les fichiers APK, le programme malveillant affiche des icônes et une interface utilisateur qui imite les applications légitimes d'opérations bancaires en ligne. Cette technique rappelle les chevaux de Troie de PC qui attaquaient les services d'opérations bancaires en ligne en surveillant les habitudes de navigation des utilisateurs et en créant de faux sites de banques en ligne6. Nous avons également constaté ce trimestre une augmentation du nombre de programmes malveillants sous la forme de faux antivirus qui ressemblaient à s'y méprendre à des antivirus légitimes7. Les attaques ciblées s'en sont également pris aux dispositifs mobiles sous la forme du programme malveillant CHULI, lequel prend la forme d'une pièce jointe pour le phishing ciblé par e-mail8. TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Croissance du volume des menaces Android 1 000 000 AVRIL 561 000 JUIN 718 000 MAI 639 000 500 000 0 Le nombre d'applications Android malveillantes et à haut risque a connu une croissance continue jusqu'en juin 2013. Il a fallu trois ans pour que le nombre d'applications malveillantes et à haut risque atteigne le palier de 350 000, chiffre ayant déjà doublé en l'espace de six mois seulement (de janvier à juin 2013). Les premiers groupes malveillants Android 1 FAKEINST 22 % 2 OPFAKE 14 % 3 SNDAPPS 12 % 4 BOXER 6% 5 GINMASTER 6% 6 VDLOADER 3% 7 FAKEDOLPHIN 3% 8 KUNGFU 3% 9 JIFAKE 2% 10 BASEBRIDGE 2% Autres 2 | Mobile 27 % TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Principaux types de propagation de menaces 100 % 80 % 60 % 44 % 40 % 24 % 20 % 22 % 17 % 7% 4% 2% 2% 0% DÉTOURNEMENT VOL DE DE SERVICES DONNÉES PREMIUM ADWARE TÉLÉCHARGEMENT OUTIL DE MALVEILLANT PIRATAGE PORTE DÉROBÉE/ CONTRÔLE À DISTANCE DÉPENSES NON AUTORISÉES AUTRES Le détournement de services premium reste la menace mobile la plus dominante. Si le classement des types de menaces mobiles est resté similaire à celui du trimestre précédent, nous avons constaté une augmentation du volume de vol de données, un indice qui semble indiquer la sophistication permanente de ce type de menace. Les données de distribution se sont appuyées sur les 20 premiers groupes de programmes malveillants et d'adwares mobiles, qui comprennent 88 % de toutes les menaces détectées par la technologie d'évaluation de la réputation des applications mobiles pour la période allant d'avril à juin 2013. À noter qu'un groupe de menaces mobiles peut présenter les comportements de plus d'un type de menace. 3 | Mobile TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Pays aux volumes de téléchargement les plus importants pour les applications Android malveillantes 1 2 3 4 5 6 7 8 9 10 ★ Émirats Arabes Unis Myanmar (Birmanie) ★ Vietnam ★ Mexique Russie Inde ★ Chine ★ Venezuela Malaisie ★ Singapour 13,79 % 5 5,05 % 7 4,94 % 4,23 % 4,17 % 3,74 % 1 4 2 6 3 9 10 8 3,57 % 3,11 % 2,97 % 2,84 % ★ NOUVELLE ENTRÉE EN HAUSSE EN BAISSE Les Émirats Arabes Unis (EAU) ont enregistré le volume le plus important en termes de téléchargement d'applications Android malveillantes, prenant ainsi la première place devant la Birmanie qui occupait le haut du tableau au dernier trimestre. Six nouveaux pays figurent dans le top 10 de ce mois, ce qui atteste d'une augmentation de l'utilisation de dispositifs mobiles et/ou des attaques contre ces dispositifs dans ces régions du monde. Le classement est basé sur le pourcentage d'applications jugées malveillantes par rapport au nombre total d'applications analysées par pays. Le classement est limité aux pays correspondant à un minimum de 10 000 scans. Les évaluations sont basées sur l'analyse trimestrielle de la détection des menaces en temps réel via Trend Micro™ Mobile Security Personal Edition. Pays les plus exposés aux menaces de confidentialité par l'utilisation d'applications 1 2 3 4 5 6 7 8 9 10 Arabie Saoudite ★ Vietnam Indonésie ★ Brésil Inde Malaisie ★ Afrique du Sud Russie ★ Algérie Philippines 11,49 % 8 8,87 % 8,82 % 9 7,98 % 1 7,87 % 7,57 % 6,52 % 5,64 % 5 2 6 4 10 3 7 5,55 % 5,19 % Comme pour le trimestre précédent, les utilisateurs mobiles saoudiens sont ceux ayant téléchargé le plus d'applications à haut risque. Le Vietnam se classe en seconde place, reflétant ainsi l'augmentation de l'utilisation 9 de dispositifs mobiles dans le pays . Le classement est basé sur le pourcentage d'applications jugées comme présentant un risque pour la confidentialité sur le nombre total d'applications analysées par pays. Le classement est limité aux pays correspondant à un minimum de 10 000 scans. Les évaluations sont basées sur l'analyse trimestrielle de la détection des menaces en temps réel via Trend Micro Mobile Security Personal Edition. 4 | Mobile TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Prix souterrains des numéros mobiles récupérés à partir des opérateurs russes de téléphonie mobile DONNÉES MOBILES Fonctionnement du processus de mise à jour Android Google crée la dernière mise à jour d'Android OS. PRIX 1 mio de numéros 70 USD 10 K numéros 10 USD Base de données personnalisée avec données personnelles 35 USD pour 1 000 numéros Il tente de mettre la mise à jour à disposition des fabricants. Les fabricants de dispositifs rendent la mise à jour compatible avec leurs produits. Les opérateurs téléphoniques doivent ensuite approuver la mise à jour pour les utilisateurs finaux. La sophistication de plus en plus importante des menaces mobiles pourrait être due à la plus grande demande d'informations liées aux SMS dans les marchés souterrains. Les bases de données de SMS font partie des meilleures ventes de bases de données dans l'économie souterraine. Enfin, les opérateurs téléphoniques proposent la mise à jour aux utilisateurs finaux. Comparaison chronologique du type de menace Android / PC Août 2000 DROIDSMS Juil. 2011 LOTOOR TOOR Mars 2011 GoldDream DroidDreamLight Août 2011 Janv. 2012 Fraude de paiement en un clic Plankton LEADBOLT Mars 2013 Juin 2013 Chuli OBAD FAKEBANK Faux antivirus mobiles 1988 1989 Morris CODERED Ransom ware PC Cyborg Police 1992 ZANGO 888bar 19992000 2002 NTRootkit ZeuS Morcut Passteal TIBS Dialer Numéroteurs pornogra phiques 2006 BANKER 2007 QAKBOT 2008 GHOST RAT Chevaux de Troie faux logiciels antivirus Ver 5 | Mobile Ransomware Adware Rootkit Vol de données Numéroteur Cheval de Troie opérations bancaires Multi composant Programme malveillant d'attaque ciblée Scareware TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Cybercrime Les programmes malveillants d'opérations bancaires en ligne se régionalisent tandis que les anciennes menaces se développent Le nombre total de menaces bloquées par Trend Micro™ Smart Protection Network™ a augmenté de 13 % par rapport au trimestre dernier. Le ver DOWNAD/Conficker est resté en première place des programmes malveillants tandis que le volume d'adwares a augmenté au fur et à mesure que les utilisateurs de tous les segments ont été incités à les télécharger en tant que logiciels gratuits. Chiffres globaux de Trend Micro Smart Protection Network 3 258 8,4 Mrd 9 Mrd 8 Mrd 7 Mrd 2 663 513 Mio 427 Mio 7,1 Mrd 564 Mio 483 Mio 6 Mrd NOMBRE DE MENACES BLOQUÉES PAR SECONDE 2 572 6,7 Mrd 601 Mio 408 Mio 5 Mrd 4 Mrd NOMBRE DE FICHIERS MALVEILLANTS BLOQUÉS 7,6 Mrd 6,1 Mrd 3 Mrd NOMBRE TOTAL DE MENACES BLOQUÉES 5,7 Mrd 2 Mrd NOMBRE D'URL MALVEILLANTS BLOQUÉS 1 Mrd 0 AVRIL MAI JUIN NOMBRE D'ADRESSES IP ENVOYANT DES SPAMS BLOQUÉES Nous avons pu assurer la protection des clients Trend Micro face à près de 3 000 menaces par seconde ce trimestre, contre 2 400 au dernier trimestre. 6 | Cybercrime TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Les 3 principaux programmes malveillants WORM_DOWNAD 509 K ASIE-PACIFIQUE 51 % EMEA 19 % AMÉRIQUE LATINE 15 % AMÉRIQUE DU NORD 9 % Japon 6 % ADW_BHO 448 K JAPON 34 % ASIE-PACIFIQUE 26 % EMEA 19 % AMÉRIQUE DU NORD 17 % AMÉRIQUE LATINE 4 % ADW_BPROTECT 311 K ASIE-PACIFIQUE 28 % EMEA 28 % JAPON 20 % AMÉRIQUE DU NORD 15 % AMÉRIQUE LATINE 9 % Si un correctif est appliqué à la faille du service Serveur depuis 2008, DOWNAD/Conficker, connu pour l'exploiter, reste à la tête des trois principaux programmes malveillants ce trimestre. La majorité des 50 premiers programmes malveillants comprenait des adwares. ZACCESS/SIREFEF et SALITY conservent leur place dans le top 10. Les 3 principaux programmes malveillants par segment GRANDES ENTREPRISES NOM WORM_DOWNAD.AD VOLUME 360 K PME NOM WORM_DOWNAD.AD PARTICULIERS VOLUME 58 K NOM VOLUME ADW_BHO 370 K ADW_BPROTECT 53 K ADW_BPROTECT 9 K ADW_BPROTECT 215 K ADW_BHO 28 K ADW_BHO 8 K BKDR_BIFROSE.BMC 208 K Les clients étaient plus enclins à cliquer sur des publicités fournies par des programmes malveillants tandis que DOWNAD/Conficker a continué à inquiéter les grandes entreprises ainsi que les PME (petites et moyennes entreprises). 7 | Cybercrime TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Les 10 principaux domaines malveillants bloqués DOMAINE RAISON trafficconverter.biz Héberge des programmes malveillants, en particulier des variantes de DOWNAD ads.alpha00001.com Héberge des programmes malveillants qui modifient les paramètres par défaut du navigateur afin de pirater les résultats de recherche www.ody.cc Implique des sites qui hébergent BKDR_HPGN.B-CN ainsi que d'autres scripts suspects pu.plugrush.com Lié à une campagne Blackhole Exploit Kit c.rvzrjs.info Lié à la diffusion de spams ainsi qu'à d'autres activités malveillantes adsgangsta.com Lié aux programmes malveillants et aux attaques de phishing vjlvchretllifcsgynuq.com Héberge des programmes malveillants ; également utilisé pour propager des programmes malveillants via Skype strongvault02.safe-copy.com Héberge des programmes malveillants www.polaris-software.com Héberge des programmes malveillants promos.fling.com Héberge des programmes malveillants L'un des premiers domaines malveillants bloqués était lié à une campagne Blackhole Exploit Kit. Le domaine, trafficconverter . biz, héberge des variantes DOWNAD/Conficker, qui font aussi partie des principaux programmes malveillants pour le premier semestre 2013. Comme prévu, les cybercriminels n'ont pas généré de menaces entièrement nouvelles mais ont plutôt opté pour d'anciennes menaces revisitées10. Ce semestre, nous avons observé plusieurs tendances intéressantes dans les menaces d'opérations bancaires en ligne, qui ont conduit à une augmentation de 29 % des infections par ce type de programmes malveillants. 8 | Cybercrime TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Infections liées à des opérations bancaires en ligne 1ER TRIM. 2013 113 K 2ÈME TRIM. 146 K Infections par programmes malveillants liées à des opérations bancaires en ligne 80 000 71 K 60 000 37 K Principaux pays victimes d'opérations bancaires en ligne frauduleuses 39 K PAYS PART États-Unis 28 % Brésil 22 % Australie 5 % France 5 % Japon 4 % Taïwan 4 % Vietnam 3 % Inde 2 % Allemagne 2 % Canada 2 % Autres 23 % 40 000 20 000 0 AVRIL MAI JUIN Le Brésil, tristement connu pour les pro grammes malveillants d'opérations bancaires en ligne, a été principalement ciblé par deux types de menaces au cours de ce trimestre. La première menace est celle du programme malveillant BANKER, qui prenait la forme de mises à jour pour Adobe® Flash® Player hébergées sur des sites compromis11. L'autre programme malveillant avait revêtu l'apparence d'un « navigateur maison » ciblant les utilisateurs de Banco do Brasil12. 9 | Cybercrime Le volume de programmes malveillants affectant les opérations bancaires en ligne a augmenté de manière considérable ce trimestre, en partie à cause d'une augmentation du volume du programme malveillant ZeuS/ZBOT sur la toile. Les menaces touchant les opérations bancaires en ligne se propagent à travers la planète et ne se cantonnent plus à certaines régions comme l'Europe et le continent américain. Les États-Unis ont été les plus affectés par ces menaces avec 28 % du total d'infections à travers le monde. Le code source « CARBERP » a été dévoilé dans les bas-fonds de la cybercriminalité, facilitant ainsi davantage la création de chevaux de Troie d'opérations bancaires. Entre temps, d'autres boîtes à outils de fabrication de chevaux de Troie d'opérations bancaires tels que ZeuS, SpyEye et Ice IX ont été rendus disponibles gratuitement, ce qui permettait à n'importe quel pirate digne de ce nom d'obtenir leurs codes source. TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Évolution des prix du marché souterrain pour les boîtes à outils basiques d'opérations bancaires en ligne 10 000 USD ZEUS 8 000 USD SPYEYE 6 000 USD CARBERP 4 000 USD ICE IX (uniquement disponible en 2012) 2 000 USD CITADEL 0 2010 2011 2012 2013 Estimation de tarifs. À noter que ZeuS et SpyEye existaient avant 2010. Nous avons détecté un programme mal veil lant d'opérations bancaires en ligne capable de modifier le fichier HOSTS d'un ordinateur infecté afin de rediriger les clients de certaines banques sud-coréennes vers des sites de phishing13. Nous avons également découvert davantage de variantes Citadel (détectées comme ZBOT) ciblant différentes institutions de services financiers au Japon. Ces programmes malveillants s'attaquent à la fois aux grandes banques et aux établissements plus modestes, y compris ceux qui offrent leurs services exclusivement en ligne. Des attaques ont également ciblé plusieurs services cloud ce trimestre. La porte dérobée VERNOT a tout d'abord ciblé un service populaire de prise de notes avant de s'en prendre à une célèbre plateforme japonaise de blog en l'utilisant comme un serveur C&C. Plusieurs variantes GAMARUE ont été hébergées sur SourceForge, un répertoire populaire de code. Les cybercriminels ont ainsi abusé de services légitimes d'« hé bergement gratuit » en parvenant à amener les utilisateurs à se fier à des liens malveillants puisque ceux-ci semblaient appartenir à un nom de domaine connu. Comme prévu, les cybercriminels ont fait évoluer la distribution des programmes malveillants et la sophistication des outils existants. Les nouvelles techniques de dé ploiement ZeuS/ZBOT incluent une routine de propagation14. Le ver PIZZER est aussi capable de se propager et de se copier sur des fichiers archivés protégés par mot de passe en utilisant une technique similaire à celle du programme malveillant PROLACO15. D'autres développements dans le cybercrime ont contribué à l'augmentation du spam et de l'activité des réseaux de zombies au cours de ce trimestre. On note ainsi la compromission des sites WordPress en avril, l'apparition de Stealrat et son utilisation d'hôtes compromis pour envoyer du spam, ainsi que des pics observés dans l'activité de spam16. 10 | Cybercrime TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Nombre de serveurs C&C de réseaux de zombies détectés par mois 1 434 AVRIL 4 003 MAI 2 102 JUIN 1 000 2 000 3 000 4 000 5 000 C'est en mai que le nombre le plus élevé de serveurs C&C détectés a été atteint pour cette année. Nombre de connexions à des réseaux de zombies par mois AVRIL 2,7 Mio 11,9 Mio MAI 10,4 Mio JUIN 3 Mio 6 Mio 9 Mio 12 Mio En raison de l'augmentation de réseaux de zombies actifs en mai, nous avons également noté une augmentation significative du nombre de connexions à des réseaux de zombies à cette période. 11 | Cybercrime TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Les 10 premières langues des spams 1 2 3 4 5 6 7 8 9 10 ★ Anglais Chinois Russe Japonais Allemand Portugais Espagnol ★ Islandais Français ★ Turc 82,56 % Autres 8,10 % NOUVELLE ENTRÉE EN HAUSSE 3,26 % 2,49 % 1,94 % 0,86 % 0,29 % 0,20 % 0,16 % 0,07 % 0,07 % EN BAISSE Si l'anglais demeure la langue de choix des spammeurs, nous avons également noté une augmentation générale du volume de spam dans les autres langues. Les 10 principaux pays émetteurs de spams 1 2 3 4 5 6 7 8 9 10 ★ États-Unis Espagne Inde Taïwan ★ Argentine ★ Italie Colombie ★ Mexique Biélorussie ★ Turquie 9,47 % Autres 47,62 % NOUVELLE ENTRÉE EN HAUSSE 6,97 % 6,36 % 5,68 % 5,49 % 4,52 % 3,70 % 3,56 % 3,55 % 3,08 % EN BAISSE Les cybercriminels recherchent d'autres pays pour héberger leurs activités malveillantes, d'où l'augmentation de l'activité de spam dans des pays tels que l'Argentine, l'Italie, le Mexique et la Turquie. 12 | Cybercrime TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Problèmes de sécurité de la vie numérique Les menaces sociales s'attaquent à diverses plateformes Alors que de plus en plus d'internautes gèrent plusieurs comptes en ligne, les cyber criminels ont tenté de tourner cette tendance à leur avantage. Ils ont exploité des sites de blog populaires tels que Tumblr, WordPress et Blogger pour héberger de faux sites de streaming de films à succès sortis cet été, parmi lesquels Man of Steel, Fast and Furious 6 et Iron Man 317. Les identifiants Apple ainsi que les plateformes connues de messagerie instantanée multiprotocoles comme Digsby ont également été ciblées par les attaques18. Celles-ci ont exploité l'utilisation de l'approche d'authentification unique, ce qui rappelle à quel point il est essentiel de protéger ses comptes en ligne et d'utiliser des mots de passe forts. Les internautes ont également été de nouveau confrontés à d'anciennes tactiques d'ingénierie sociale alors que plusieurs attaques ont utilisé des événements d'actualité en guise de leurres, comme les attentats du marathon de Boston, la tornade survenue en Oklahoma, l'explosion de l'usine d'engrais au Texas ou encore la période fiscale19. Les principaux leurres d'ingénierie sociale utilisés EXPLOSION D'UNE USINE D'ENGRAIS AU TEXAS DÉCLARATION D'IMPÔT OBTENEZ SUR LE REVENU DE NOUVEAUX SUIVEURS SUR INSTAGRAM ! ATTENTATS DE BOSTON/ FUSILLADE AU MIT IRON MAN 3 Alors que de plus en plus d'internautes utilisent Instagram, tous segments confondus, cette application est devenue une cible viable pour les cybercriminels. 13 | Problèmes de sécurité de la vie numérique TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 En réaction aux incidents de compromission, LinkedIn, Evernote et Twitter ont déployé des mesures de sécurité supplémentaires, incluant notamment des mesures de vérification en deux étapes20. L'attaque de Twitter s'est révélée être une étude de cas intéressante sur la façon dont les médias sociaux peuvent être utilisés pour répandre de fausses informations dont les conséquences peuvent être graves21. Les arnaques Instagram ont montré que les cybercriminels ciblaient les PME et les responsables marketing souhaitant renforcer leur présence en ligne. Ces arnaques offrent des « abonnés gratuits » ou utilisent des sites à l'apparence tout à fait professionnelle sur lesquels les clients peuvent acheter des abonnés22. Cette stratégie consistant à vendre des abonnés ne date toutefois pas d'hier. Les cybercriminels ont tout simplement exploré d'autres voies que Twitter et Facebook. Il est intéressant de constater que cette menace est apparue au moment même où les sites de médias sociaux sont parvenus à monétiser les services qu'ils offrent23. Comment les cybercriminels parviennent à obtenir des informations des internautes24 SPAMS ET SITES DE PHISHING MOTEURS DE RECHERCHE MÉDIAS SOCIAUX DISPOSITIFS MOBILES DÉBUT 2000–2009 2009–2011 FIN 2009– AUJOURD'HUI 2011–AUJOURD'HUI Les arnaques du début des années 2000 tournaient principalement autour des annonces pharmaceutiques, des notifications de compte et des spams nigérians, et redirigeaient généralement les victimes vers des sites de phishing. Les cybercriminels ont exploité les moteurs de recherche via les techniques de référencement dites « black hat ». Cette technique profite de l'utilisation de mots clés liés à des actualités et/ou à des événements significatifs à des fins malveillantes. Les médias sociaux se présentent quant à eux comme des plateformes idéales pour la cybercriminalité du fait de leurs vastes bases d'utilisateurs. Les terrains de jeu favoris des cybercriminels incluent Facebook, Twitter, Tumblr et Pinterest. Aujourd'hui, les smartphones et autres dispositifs mobiles permettent aux cybercriminels d'atteindre de nouveaux sommets. Les adwares mobiles et applications malveillantes font partie de leurs supports préférés pour déployer des activités malveillantes. Les escrocs ont modifié leur stratégie avec l'introduction de nouvelles plateformes. Les arnaques des spams nigérians sont bien loin : les escrocs exploitent désormais de nouvelles cibles et plateformes comme les réseaux sociaux et les dispositifs mobiles. 14 | Problèmes de sécurité de la vie numérique TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Exploits et failles de sécurité Les fournisseurs de logiciels tentent d'assainir leurs pratiques Suite au volume élevé de failles de type « zero day » constatées au dernier trimestre, Oracle a mis en place plusieurs mesures destinées à renforcer la sécurité de Java, parmi lesquelles des publications trimestrielles de mises à jour, des tests de sécurité automatiques et l'impossibilité d'autoriser des applications autosignées ou non signées pour les logiciels Java utilisés dans les navigateurs. et ont amené à considérer la façon dont les grandes entreprises sécurisaient leurs sites26. Si le nombre d'incidents de type « zero day » a diminué ce trimestre, les exploits continuent à poser un sérieux problème aux utilisateurs. L'exploit Internet Explorer® (IE) de type « zero day » détecté sur la page du département américain du Travail a prouvé que même des sites de confiance pouvaient être compromis25. Les exploits ciblant Plesk et ColdFusion® ont aussi mis en avant l'im portance de la sécurisation des serveurs Web La question de la gestion des failles a animé les préoccupations de ce trimestre, notamment avec l'annonce de Google d'une politique de divulgation de sept jours. Plusieurs experts de la sécurité ont estimé cette proposition louable mais irréalisable. Comme notre directeur des technologies Raimund Genes l'a souligné, le problème à régler est plutôt de savoir comment les failles doivent être signalées. Comme prévu, ce n'était qu'une question de temps avant que les escrocs profitent de la faille Ruby on Rails découverte en janvier dernier27. Nous avons constaté ce trimestre des exploits ciblant les failles logicielles suite à la divulgation du code de la faille. Chronologie des attaques de failles 28/01/2013 RUBY ON RAILS 17/01/2012 3/05/2012 28/05/2013 8/01/2013 PLESK 30/04/2013 3/05/2012 IE ZERO-DAY 14/05/2013 3/05/2013 18/06/2013 ORACLE 18/06/2013 Détection privée 15 | Exploits et failles de sécurité Détection publique Publication d'un correctif Exploit TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Comment Oracle envisage de sécuriser Java Publication de trois correctifs tous les trois mois à partir d'octobre 2013 Utilisation d'outils de tests de sécurité automatiques contre les régressions et les bugs. 16 | Exploits et failles de sécurité Prise en charge des politiques de sécurité Windows® afin que les admi nistrateurs système puissent mettre en place des politiques de réseau sur l'utilisation de Java Impossibilité d'exécuter des applications non signées ou autosignées Flexibilisation du processus Java de révocation des signatures TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 CAMPAGNES D'ATTAQUES CIBLÉES, ATTAQUES DE REFUS DE SERVICE DISTRIBUÉ ET FUITES DE DONNÉES Les problèmes de sécurité d'entreprise s'accumulent Attaques ciblées Les campagnes d'attaques ciblées restent problématiques pour les entreprises, alors que nous continuons à détecter des campagnes actives et en cours. La cam pagne Naikon a utilisé RARSTONE, un cheval de Troie d'accès à distance, et a été principalement observée dans plusieurs pays de la région Asie-Pacifique28. Cette campagne a frappé divers secteurs tels que les télécommunications, l'industrie pétrolière et gazière, les gouvernements, les médias, et d'autres. L'approche commence par des attaques de phishing ciblés vers une faille spécifique, une technique également exploitée dans une autre campagne connue sous le nom de « Safe »29. Nos recherches sur la campagne Safe ont révélé la propagation des adresses IP des victimes dans une centaine de pays du monde entier. Les attaques ciblées ont également profité d'événements tragiques pour infiltrer les réseaux d'organisation au cours de ce trimestre. Nous avons vu des e-mails utilisant les attentats du marathon de Boston comme leurre d'ingénierie sociale pour entraîner les internautes à télécharger des programmes malveillants communiquant par la technologie Secure Sockets Layer (SSL) 30. Types de fichier utilisés dans les phishings ciblés liés aux attaques ciblées 1 EXE/DLL 43 % 2 PDF 12 % 3 DOC 10 % 4 JPG 8% 5 TXT/HTML 5% 6 RTF 4% 7 ZIP 3% 8 XLS 3% 9 RAR 3% 10 PPS/PPT 2% Autres 7% Les auteurs de la menace personnalisent une attaque pour une cible donnée. Ils utilisent n'importe quel type de fichier, tant que ce dernier les rapproche de leur but malveillant : infiltrer un réseau. 17 | Campagnes d'attaques ciblées, attaques de refus de service distribué et fuites de données TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Attaques de refus de service distribué Plusieurs agences sud-coréennes ont subi de sérieuses failles de sécurité qui ont ouvert la voie à des attaques de refus de service distribué et à des modifications de leur site. Un incident en particulier a rendu plusieurs sites totalement inaccessibles. Comme pour l'incident du cheval de Troie MBR wiper survenu en mars dernier, cette attaque a été conçue de façon à s'exécuter à une heure donnée. Cela montre par ailleurs que les cybercriminels continuent de s'attaquer à des cibles de haute valeur auxquelles ils peuvent infliger des dégâts maximum en très peu de temps. Fuites de données Des sociétés comme Yahoo! Japon, LivingSocial, Twitter et Name.com ont toutes subi des failles de sécurité ce trimestre. Opera a également dû faire face à une faille de sécurité qui a conduit au vol de certificats numériques obsolètes. Attaques ciblant des sociétés connues31 SOCIÉTÉ Goo RÉSULTATS 100 000 comptes verrouillés pour empêcher les connexions non autorisées Yahoo! Japon Les pirates ont tenté d'extraire des données appartenant à pas moins d'1,27 million d'utilisateurs Associated Press (AP) Les cybercriminels ont piraté le compte Twitter d'AP, ce qui leur a valu une perte de valeur de titre boursier de 200 milliards USD. LivingSocial Accès non autorisé aux comptes de 50 millions d'utilisateurs Plusieurs agences sud-coréennes Plusieurs sites Web ont été modifiés et ont subi des attaques de refus de service distribué Les attaques contre les sociétés de premier plan ont eu des conséquences coûteuses, ce qui souligne l'importance d'un renforcement des défenses des entreprises. 18 | Campagnes d'attaques ciblées, attaques de refus de service distribué et fuites de données TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Annexe Les 10 premiers groupes d'adwares Android 1 ARPUSH 41,79 % 2 ADSWO 16,50 % 3 PLANKTON 12,84 % 4 LEADBLT 11,02 % 5 IZP 8,17 % 6 WAPSX 4,25 % 7 OQX 4,10 % 8 WBOO 0,67 % 9 YOUMI 0,27 % 10 UAPSH 0,13 % Autres 0,26 % Sources des URL malveillants par pays PAYS PART 1 États-Unis 25,90 % 2 Allemagne 3,24 % 3 Chine 3,16 % 4 Pays-Bas 3,13 % 5 Corée du Sud 2,60 % 6 France 1,94 % 7 Japon 1,93 % 8 Russie 1,64 % 9 Canada 0,81 % 10 Royaume-Uni 0,77 % Autres 54,88 % Aucun changement notable n'a été observé parmi les pays de la liste. Les États-Unis ont la part la plus importante du volume d'URL malveillants, suivis de l'Allemagne. 19 | Annexe TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Les 10 premiers pays en termes de nombre de serveurs C&C de réseaux de zombies PAYS PART 1 États-Unis 24,05 % 2 Australie 5,15 % 3 Corée du Sud 3,38 % 4 Chine 3,02 % 5 Allemagne 2,87 % 6 Taïwan 2,10 % 7 France 1,88 % 8 Royaume-Uni 1,72 % 9 Brésil 1,47 % 10 Canada 1,18 % Autres 53,18 % Comme pour le trimestre précédent, les États-Unis affichent le nombre le plus important de serveurs C&C de réseaux de zombies tandis que l'Australie a devancé la Corée du Sud. Les 10 premiers pays en termes de nombre de connexions à des réseaux de zombies PAYS PART 1 Malaisie 28,39 % 2 États-Unis 14,14 % 3 France 11,63 % 4 Allemagne 5,64 % 5 Canada 5,29 % 6 Corée du Sud 4,13 % 7 Royaume-Uni 3,84 % 8 Thaïlande 3,22 % 9 Hong Kong 3,07 % 10 Italie 2,53 % Autres 18,12 % En Malaisie, les attaques de refus de service distribué associées aux élections ont contribué à l'augmentation du volume de connexions malveillantes du pays. 20 | Annexe TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 Références 1. Trend Micro Incorporated. (2013). “TrendLabs 2012 Annual Security Roundup: Evolved.Threats.in.a.‘Post-PC’.World.” Consulté pour la dernière fois le 30 juillet 2013, http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-evolved-threats-in-a-post-pc-world.pdf. 2. Jonathan Leopando. (10 juillet 2013). TrendLabs Security Intelligence Blog. “Android Vulnerability Affects 99% of Devices—Trend Micro Users Protected.”. Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-solution-forvulnerability-affecting-nearly-all-android-devices/. 3. Trend Micro Incorporated. (2013). Threat Encyclopedia. “ANDROIDOS_OBAD.A.” Consulté pour la dernière fois le 30 juillet 2013, http://about-threats.trendmicro.com/us/malware/ANDROIDOS_OBAD.A. 4. Leo Zhang. (13 juillet 2013). TrendLabs Security Intelligence Blog. “Cybercriminals Improve Android Malware Stealth Routines with OBAD.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-improve-android-malware-stealthroutines-with-obad/. 5. Trend Micro Incorporated. (2013): Threat Encyclopedia. “ANDROIDOS_FAKEBANK.A.” Consulté pour la dernière fois le 30 juillet 2013, http://about-threats.trendmicro.com/us/malware/ANDROIDOS_FAKEBANK.A. 6. Weichao Sun. (14 mai 2013). TrendLabs Security Intelligence Blog. “Mobile Ads Pushed by Android Apps Lead to Scam Sites.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/mobile-ads-pushed-by-android-apps-lead-to-scam-sites/. 7. Trend Micro Incorporated. (2013). Threat Encyclopedia. “ANDROIDOS_FAKEAV.F.” Consulté pour la dernière fois le 30 juillet 2013, http://about-threats.trendmicro.com/us/malware/ANDROIDOS_FAKEAV.F. 8. Iain Thomson. (27 mars 2013). The Register. “Tibetan and Uyghur Activists Targeted with Android Malware.” Consulté pour la dernière fois le 30 juillet 2013, http://www.theregister.co.uk/2013/03/27/android_malware_targeting_tibetan/. 9. Ericsson ConsumerLab. (6 août 2012). Ericsson.com. “Vietnamese Consumers Show Increasing Demand for Smartphones and Tablets.” Consulté pour la dernière fois le 30 juillet 2013, http://www.ericsson.com/vn/news/2012_vn_smartphone_demands_254740123_c. 10. Trend Micro Incorporated. (2012). “Security Threats to Business, the Digital Lifestyle, and the Cloud: Trend Micro Predictions for 2013 and Beyond.” Consulté pour la dernière fois le 30 juillet 2013, http://www.trendmicro.ca/cloud-content/us/pdfs/security-intelligence/spotlightarticles/sp-trendmicro-predictions-for-2013-and-beyond.pdf. 11. Roddell Santos. (28 mai 2013). TrendLabs Security Intelligence Blog. “BANKER Malware Hosted in Compromised Brazilian Government Sites.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/banker-malware-hosted-in-compromisedbrazilian-government-sites/. 12. Ranieri Romera. (7 mai 2013). TrendLabs Security Intelligence Blog. “Homemade Browser Targeting ‘Banco do Brasil’ Users.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/homemade-browser-targeting-banco-do-brasil-users/. 13. Roddell Santos. (14 juin 2013). TrendLabs Security Intelligence Blog. “Malware Redirects South Korean Users to Phishing Sites.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/malware-redirects-south-korean-users-to-phishing-sites/. 14. Abigail Pichel. (10 juin 2013). TrendLabs Security Intelligence Blog. “Going Solo: Self-Propagating ZBOT Malware Spotted.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/going-solo-self-propagating-zbot-malware-spotted/. 15. Lenart Bermejo. (24 mai 2013). TrendLabs Security Intelligence Blog. “Worm Creates Copies in Password-Protected Archived Files.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/worm-creates-copies-in-password-protected-archivedfiles/. 16. Jessa Dela Torre. (16 avril 2013). TrendLabs Security Intelligence Blog. “Compromised Sites Conceal Stealrat Botnet Operations.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/compromised-sites-conceal-stealrat-botnet-operations/. 17. Paul Pajares. (8 juillet 2013). TrendLabs Security Intelligence Blog. “Man of Steel, Fast and Furious 6 Among Online Fraudsters’ Most Used Lures.”. Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/man-of-steel-fast-and-furious-6-amongonline-fraudsters-most-used-lures/; Gelo Abendan. (2 mai 2013). TrendLabs Security Intelligence Blog. “Fake Iron Man 3 Streaming Sites Sprout on Social Media.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/fake-iron-man-3-streamingsites-sprout-on-social-media/. 18. Anthony Melgarejo. (2 mai 2013). TrendLabs Security Intelligence Blog. “Backdoor Leads to Facebook and Multiprotocol Instant-Messaging Worm.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/backdoor-leads-to-facebook-and-multiprotocol-instant-messaging-worm/; Paul Pajares. (30 avril 2013). TrendLabs Security Intelligence Blog. “Hackers to Manage Your Apple ID, If Caught from Phishing Bait.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/hackers-to-manageyour-apple-id-if-caught-from-phishing-bait/. 21 | Références TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013 19. Aisa Escober. (16 avril 2013). TrendLabs Security Intelligence Blog. “KELIHOS Worm Emerges, Takes Advantage of Boston Marathon Blast.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/kelihos-worm-emerges-takes-advantage-of-bostonmarathon-blast/; Trend Micro Incorporated. (2013). Threat Encyclopedia. “Spam Attack Leverages Oklahoma Tornado Disaster.” Consulté pour la dernière fois le 30 juillet 2013, http://about-threats.trendmicro.com/us/spam/494/Spam+Attack+Leverages+Oklahoma+Tornado+Disaster; Ryan Certeza. (19 avril 2013). TrendLabs Security Intelligence Blog. “Cybercriminals Quickly Take Advantage of Texas Fertilizer Plant Blast, MIT Shooting.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-quickly-take-advantageof-texas-fertilizer-plant-blast-mit-shooting/; Gelo Abendan. (4 avril 2013). TrendLabs Security Intelligence Blog. “Cybercriminals Threaten Tax Day Once Again.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-threaten-taxday-once-again/. 20. Jim Finkle. (31 mai 2013). NBC News Technology. “LinkedIn Improves Security with Two-Factor Authentication.” Consulté pour la dernière fois le 30 juillet 2013, http://www.nbcnews.com/technology/linkedin-improves-security-two-factor-authentication-6C10141010; Seth Hitchings. (30 mai 2013). The Evernote Blog. “Evernote’s Three New Security Features.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.evernote.com/ blog/2013/05/30/evernotes-three-new-security-features/; Jim O’Leary. (22 mai 2013). Twitter Blog. “Getting Started with Login Verification.” Consulté pour la dernière fois le 30 juillet 2013, https://blog.twitter.com/2013/getting-started-login-verification. 21. David Jackson. (23 avril 2013). USA Today News. “AP Twitter Feed Hacked; No Attack at White House.” Consulté pour la dernière fois le 30 juillet 2013, http://www.usatoday.com/story/theoval/2013/04/23/obama-carney-associated-press-hack-white-house/2106757/. 22. Karla Agregado. (16 mai 2013). TrendLabs Security Intelligence Blog. “Get Free Followers! on Instagram? Get Free Malware, Survey Scams Instead.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/get-free-followers-on-instagram-getfree-malware-survey-scams-instead/. 23. Zachary Seward. (20 mai 2013). Quartz. “How Yahoo Plans to Make Money on Tumblr: Ads That Don’t Feel Like Ads.” Consulté pour la dernière fois le 30 juillet 2013, http://qz.com/86437/how-yahoo-plans-to-make-money-on-tumblr-ads-that-dont-feel-like-ads/. 24. Jay Alabaster. (4 avril 2013). Computerworld. “Japanese Web Portals Hacked, Up to 100,000 Accounts Compromised.” Consulté pour la dernière fois le 30 juillet 2013, http://www.computerworld.com.au/article/458079/japanese_web_portals_hacked_up_100_000_accounts_compromised/; LivingSocial. “LivingSocial Security Notice.” Consulté pour la dernière fois le 30 juillet 2013, https://www.livingsocial.com/createpassword; Kadim Shubber. (20 mai 2013). Wired UK. “Millions of Users’ Data Hacked in Yahoo Japan Security Breach.” Consulté pour la dernière fois le 30 juillet 2013, http://www.wired.co.uk/news/archive/2013-05/20/yahoo-japan-hacked; Erin Madigan White. (23 avril 2013). AP Blog, The Definitive Source. “AP Responds to Hacking of Twitter Account.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.ap.org/2013/04/23/hackers-compromiseap-twitter-account/. 25. Dexter To. (5 mai 2013). TrendLabs Security Intelligence Blog. “Compromised U.S. Government Web Page Used Zero-Day Exploit.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/compromised-us-government-webpage-used-zero-dayexploit/. 26. Sooraj K.S. (6 juin 2013). TrendLabs Security Intelligence Blog. “Plesk Zero-Day Exploit Results in Compromised Web Server.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/plesk-zero-day-exploit-results-in-compromised-webserver/. 27. Gelo Abendan. (30 mai 2013). TrendLabs Security Intelligence Blog. “Trend Micro Deep Security Guards Users from Ruby on Rails Exploit.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-deep-security-guards-users-fromruby-on-rails-exploit/. 28. Maharlito Aquino. (13 juin 2013). TrendLabs Security Intelligence Blog. “RARSTONE Found in Targeted Attacks.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/rarstone-found-in-targeted-attacks/. 29. Kyle Wilhoit. (17 mai 2013). TrendLabs Security Intelligence Blog. “Hiding in Plain Sight: A New Targeted Attack Campaign.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/hiding-in-plain-sight-a-new-apt-campaign/. 30. Nart Villeneuve. (25 avril 2013). TrendLabs Security Intelligence Blog. “Targeted Attack Campaign Hides Behind SSL Communication.” Consulté pour la dernière fois en juillet 2013. http://blog.trendmicro.com/trendlabs-security-intelligence/targeted-attack-campaign-hides-behind-sslcommunication/. 31. Gelo Abendan. (3 mars 2012). Threat Encyclopedia. “Mobile Apps: New Frontier for Cybercrime.” Consulté pour la dernière fois le 30 juillet 2013, http://about-threats.trendmicro.com/us/webattack/119/mobile apps new frontier for cybercrime; Marco Dela Vega. (23 novembre 2010). TrendLabs Security Intelligence Blog. “With Holiday Wishes Come Poisoned Searches.” Consulté pour la dernière fois le 30 juillet 2013, http://blog. trendmicro.com/trendlabs-security-intelligence/with-holiday-wishes-come-poisoned-searches/; Dianne Kristine Lagrimas. (13 novembre 2011). Threat Encyclopedia. “Sports as Bait: Cybercriminals Play to Win.” Consulté pour la dernière fois le 30 juillet 2013, http://about-threats.trendmicro. com/us/webattack/99/sports as bait cybercriminals play to win; Valerie Ria Rivera. (29 mars 2011). Threat Encyclopedia. “Spam, Scams, and Other Social Media Threats.” Consulté pour la dernière fois le 30 juillet 2013, http://about-threats.trendmicro.com/us/webattack/75/spam scams and other social media threats. 22 | Références Créé par : Assistance technique internationale et R&D de TREND MICRO AVIS DE NON-RESPONSABILITÉ DE TREND MICRO Les informations contenues dans le présent document sont fournies uniquement à titre informatif et pédagogique. Elles ne constituent pas et ne doivent pas être interprétées comme constituant des conseils juridiques. Les informations contenues dans le présent document peuvent ne pas s'appliquer à toutes les situations et peuvent ne pas refléter la situation la plus actuelle. Aucune information contenue dans le présent document ne doit servir de base d'action sans l'apport d'un conseil juridique fourni à partir des circonstances particulières et faits présentés ; aucune information contenue dans le présent document ne doit être interprétée autrement. Trend Micro se réserve le droit de modifier le contenu du présent document à tout moment et sans préavis. Les traductions de tout document vers d'autres langues sont proposées uniquement dans un souci de commodité. L'exactitude de la traduction n'est ni garantie ni implicite. En cas de questions liées à l'exactitude d'une traduction, veuillez vous reporter à la version officielle du document en langue originale. Toute divergence ou différence apparaissant dans la traduction n'a pas force obligatoire et n'entraîne aucun effet juridique à des fins de mise en conformité ou d'exécution. Même si Trend Micro met en œuvre des efforts raisonnables pour inclure des informations exactes et à jour, Trend Micro ne donne aucune garantie ou représentation d'aucune sorte en ce qui concerne leur exactitude, actualité ou exhaustivité. Vous consentez à accéder, à utiliser et à exploiter le présent document et son contenu à vos propres risques. Trend Micro exclut toute garantie, qu’elle soit explicite ou implicite. Trend Micro ainsi que toute autre partie impliquée dans la création, la production ou la publication du présent document ne sauraient être tenues responsables pour toute conséquence, perte ou dommage, y compris direct, indirect, accessoire ou immatériel, pour toute perte de profits ou pour tout dommage spécial lié à l'accès, à l'utilisation ou à l'incapacité à utiliser, ou en lien avec l'utilisation du présent document, ou pour toute erreur ou omission dans le présent contenu. L'utilisation de ces informations constitue une acceptation d'utilisation dans des conditions « telles quelles ». Trend Micro Incorporated, leader mondial des solutions et logiciels de sécurité, met tout en œuvre pour sécuriser l'échange d'informations numériques. Pour plus d'informations, consultez www.trendmicro.com. ©2013 by Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo Trend Micro t-ball sont des marques ou des marques déposées de Trend Micro, Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs.