Rapport des TrendLabs sur la sécurité au 2ème

Transcription

Rapport des TrendLabs sur la sécurité au 2ème
Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Explosion des menaces mobiles :
les failles de dispositifs font apparaître de nouveaux risques
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Sommaire
1|
6|
DISPOSITIFS MOBILES :
Les menaces gagnent en sophistication pour
contourner les mesures de sécurité
CYBERCRIME :
Les programmes malveillants d'opérations bancaires
en ligne se régionalisent tandis que les anciennes
menaces se développent
13 |
PROBLÈMES DE SÉCURITÉ DE LA VIE NUMÉRIQUE :
15 |
EXPLOITS ET FAILLES DE SÉCURITÉ :
17 |
CAMPAGNES D'ATTAQUES CIBLÉES, ATTAQUES DE REFUS DE SERVICE
DISTRIBUÉ ET FUITES DE DONNÉES :
Les menaces sociales s'attaquent à diverses
plateformes
Les fournisseurs de logiciels tentent d'assainir leurs
pratiques
Les problèmes de sécurité d'entreprise s'accumulent
19 | Annexe
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Introduction
Le rapport de sécurité de TrendLabs pour
l'année 2012 a mis en lumière l'évolution vers
l'ère post-PC alors que les cybercriminels
se sont concentrés sur l'utilisation de
programmes malveillants mobiles1. Les
programmes malveillants mobiles se sont
avérés être un problème majeur pour les
utilisateurs de ce trimestre, même si la
préoccupation principale ne s'arrêtait pas à
leur nombre. La découverte du programme
malveillant OBAD et de la faille dite
« master key » a mis en avant l'aptitude des
cybercriminels à exploiter des failles dans
l'écosystème Android™. Nous avons noté
que ces incidents étaient conçus de façon
à contourner les mesures de sécurité et
permettaient aux cybercriminels de prendre
le contrôle des dispositifs.
Davantage de menaces portant sur les
opérations bancaires en ligne ont été
observées dans différents pays ce trimestre,
plus spécifiquement au Brésil, en Corée du
Sud et au Japon. Ces menaces ont rappelé
l'importance d'une meilleure sensibilisation
à la sécurité des opérations bancaires en
ligne. Les cybercriminels ont par ailleurs
frappé avec des attaques plus diversifiées,
exploitant différents leurres d'ingénierie
sociale, des services d'authentification unique
et multiprotocoles ainsi que des plateformes
de blog pour leurs activités malveillantes. La
détection des failles a également animé les
préoccupations de ce trimestre en réponse à
la multitude d'incidents de type « zero day »
survenus en début d'année.
Les entreprises ont continué de faire face
aux attaques ciblées. La campagne Naikon a
été principalement observée dans la région
Asie-Pacifique alors que nos recherches sur
la campagne Safe ont révélé la propagation
des adresses IP des victimes dans une
centaine de pays du monde entier. Ce constat
alarmant rappelle une nouvelle fois à quel
point il est important de renforcer la défense
des entreprises contre les attaques ciblées
tout en apportant des solutions proactives
pour protéger les réseaux d'entreprise.
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Mobile
Les menaces gagnent en sophistication
pour contourner les mesures de sécurité
En 2012, le nombre de programmes
malveillants mobiles a bondi pour atteindre
un volume comparable à celui que les
programmes malveillants PC avaient mis
plus de dix ans à atteindre. Le nombre
d'applications Android malveillantes et à
haut risque a bondi en passant de 509 000 au
premier trimestre de cette année à 718 000
au deuxième trimestre. En seulement six
mois, le nombre de ces applications a doublé
le palier initial de 350 000, qu'il avait fallu
trois ans pour atteindre. La majorité de ces
programmes malveillants ont vu le jour sous
la forme de versions factices d'applications
populaires ou de versions infectées par des
chevaux de Troie. Comme pour le trimestre
précédent, près de la moitié des programmes
malveillants mobiles apparus ce trimestre
ont été conçus afin d'inciter les utilisateurs
à souscrire à des services payants à leur insu.
Toutefois, la découverte de la faille Android
« master key » a fait l'objet de toutes les
attentions avec près de 99 % des dispositifs
Android estimés comme vulnérables2.
Cette faille rend possible la modification
d'applications installées sans l'accord des
utilisateurs. Ce problème de sécurité a par
ailleurs soulevé des inquiétudes par rapport
à la méthode de protection consistant
uniquement à scanner des applications,
ainsi qu'à la fragmentation existante dans
l'écosystème Android.
OBAD (ANDROIDOS_OBAD.A) a égale­
ment exploité une faille de sécurité Android3.
1 | Mobile
Une fois installée, OBAD demande des
privilèges administrateur racine et appareil
qui lui permettent de prendre entièrement
contrôle d'un dispositif infecté. Cette
approche est similaire aux portes dérobées
et aux rootkits des PC4. OBAD affiche avec
insistance des notifications pop-up afin
de convaincre les utilisateurs d'accorder
certaines permissions. Elle utilise également
une nouvelle technique d'obfuscation qui
rend plus difficile la détection et le nettoyage.
Parallèlement, le programme malveillant
FAKEBANK, détecté ce trimestre, usurpe
les applications légitimes. Il contient des
fichiers de packages d'application Android
(APK) qu'il copie vers la carte Secure Digital
(SD) d'un dispositif5. En utilisant les fichiers
APK, le programme malveillant affiche des
icônes et une interface utilisateur qui imite les
applications légitimes d'opérations bancaires
en ligne. Cette technique rappelle les chevaux
de Troie de PC qui attaquaient les services
d'opérations bancaires en ligne en surveillant
les habitudes de navigation des utilisateurs et
en créant de faux sites de banques en ligne6.
Nous avons également constaté ce trimestre
une augmentation du nombre de programmes
malveillants sous la forme de faux antivirus
qui ressemblaient à s'y méprendre à des
antivirus légitimes7. Les attaques ciblées s'en
sont également pris aux dispositifs mobiles
sous la forme du programme malveillant
CHULI, lequel prend la forme d'une pièce
jointe pour le phishing ciblé par e-mail8.
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Croissance du volume des menaces Android
1 000 000
AVRIL
561 000
JUIN
718 000
MAI
639 000
500 000
0
Le nombre d'applications Android malveillantes et à haut risque a connu une croissance continue jusqu'en juin
2013. Il a fallu trois ans pour que le nombre d'applications malveillantes et à haut risque atteigne le palier de
350 000, chiffre ayant déjà doublé en l'espace de six mois seulement (de janvier à juin 2013).
Les premiers groupes malveillants Android
1
FAKEINST
22 %
2
OPFAKE
14 %
3
SNDAPPS
12 %
4
BOXER
6%
5
GINMASTER
6%
6
VDLOADER
3%
7
FAKEDOLPHIN
3%
8
KUNGFU
3%
9
JIFAKE
2%
10
BASEBRIDGE
2%
Autres
2 | Mobile
27 %
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Principaux types de propagation de menaces
100 %
80 %
60 %
44 %
40 %
24 %
20 %
22 %
17 %
7%
4%
2%
2%
0%
DÉTOURNEMENT VOL DE
DE SERVICES
DONNÉES
PREMIUM
ADWARE TÉLÉCHARGEMENT OUTIL DE
MALVEILLANT
PIRATAGE
PORTE
DÉROBÉE/
CONTRÔLE
À DISTANCE
DÉPENSES NON
AUTORISÉES
AUTRES
Le détournement de services premium reste la menace mobile la plus dominante. Si le classement des types de
menaces mobiles est resté similaire à celui du trimestre précédent, nous avons constaté une augmentation du
volume de vol de données, un indice qui semble indiquer la sophistication permanente de ce type de menace.
Les données de distribution se sont appuyées sur les 20 premiers groupes de programmes malveillants et d'adwares mobiles, qui
comprennent 88 % de toutes les menaces détectées par la technologie d'évaluation de la réputation des applications mobiles
pour la période allant d'avril à juin 2013. À noter qu'un groupe de menaces mobiles peut présenter les comportements de plus
d'un type de menace.
3 | Mobile
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Pays aux volumes de téléchargement les plus importants
pour les applications Android malveillantes
1
2
3
4
5
6
7
8
9
10
★ Émirats Arabes Unis
 Myanmar (Birmanie)
★ Vietnam
★ Mexique
 Russie
 Inde
★ Chine
★ Venezuela
 Malaisie
★ Singapour
13,79 %
5
5,05 %
7
4,94 %
4,23 %
4,17 %
3,74 %
1
4
2
6
3
9
10
8
3,57 %
3,11 %
2,97 %
2,84 %
★ NOUVELLE ENTRÉE  EN HAUSSE  EN BAISSE
Les Émirats Arabes Unis (EAU) ont enregistré le volume le plus important en termes de téléchargement
d'applications Android malveillantes, prenant ainsi la première place devant la Birmanie qui occupait le haut du
tableau au dernier trimestre. Six nouveaux pays figurent dans le top 10 de ce mois, ce qui atteste d'une augmentation
de l'utilisation de dispositifs mobiles et/ou des attaques contre ces dispositifs dans ces régions du monde.
Le classement est basé sur le pourcentage d'applications jugées malveillantes par rapport au nombre total d'applications
analysées par pays. Le classement est limité aux pays correspondant à un minimum de 10 000 scans. Les évaluations sont basées
sur l'analyse trimestrielle de la détection des menaces en temps réel via Trend Micro™ Mobile Security Personal Edition.
Pays les plus exposés aux menaces de confidentialité
par l'utilisation d'applications
1
2
3
4
5
6
7
8
9
10
 Arabie Saoudite
★ Vietnam
 Indonésie
★ Brésil
 Inde
 Malaisie
★ Afrique du Sud
 Russie
★ Algérie
 Philippines
11,49 %
8
8,87 %
8,82 %
9
7,98 %
1
7,87 %
7,57 %
6,52 %
5,64 %
5
2
6
4
10
3
7
5,55 %
5,19 %
Comme pour le trimestre précédent, les utilisateurs mobiles saoudiens sont ceux ayant téléchargé le plus
d'applications à haut risque. Le Vietnam se classe en seconde place, reflétant ainsi l'augmentation de l'utilisation
9
de dispositifs mobiles dans le pays .
Le classement est basé sur le pourcentage d'applications jugées comme présentant un risque pour la confidentialité sur le nombre total
d'applications analysées par pays. Le classement est limité aux pays correspondant à un minimum de 10 000 scans. Les évaluations
sont basées sur l'analyse trimestrielle de la détection des menaces en temps réel via Trend Micro Mobile Security Personal Edition.
4 | Mobile
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Prix souterrains des numéros mobiles
récupérés à partir des opérateurs russes
de téléphonie mobile
DONNÉES MOBILES
Fonctionnement du processus
de mise à jour Android
Google crée
la dernière mise
à jour d'Android OS.
PRIX
1 mio de numéros
70 USD
10 K numéros
10 USD
Base de données
personnalisée avec
données personnelles
35 USD pour
1 000 numéros
Il tente de mettre la
mise à jour à disposition
des fabricants.
Les fabricants de dispositifs rendent la mise à jour
compatible avec leurs produits. Les opérateurs
téléphoniques doivent ensuite approuver la mise
à jour pour les utilisateurs finaux.
La sophistication de plus en plus importante des
menaces mobiles pourrait être due à la plus grande
demande d'informations liées aux SMS dans les
marchés souterrains. Les bases de données de
SMS font partie des meilleures ventes de bases de
données dans l'économie souterraine.
Enfin, les opérateurs téléphoniques proposent
la mise à jour aux utilisateurs finaux.
Comparaison chronologique du type de menace Android / PC
Août 2000
DROIDSMS
Juil. 2011
LOTOOR
TOOR
Mars 2011
GoldDream
DroidDreamLight
Août 2011
Janv. 2012
Fraude de
paiement
en un clic
Plankton
LEADBOLT
Mars 2013
Juin 2013
Chuli
OBAD
FAKEBANK
Faux antivirus
mobiles
1988 1989
Morris
CODERED
Ransom­
ware PC
Cyborg
Police
1992
ZANGO
888bar
19992000 2002
NTRootkit ZeuS
Morcut Passteal
TIBS
Dialer
Numéroteurs
pornogra­
phiques
2006
BANKER
2007
QAKBOT
2008
GHOST RAT
Chevaux de Troie
faux logiciels
antivirus
Ver
5 | Mobile
Ransomware
Adware
Rootkit
Vol de
données
Numéroteur
Cheval
de Troie
opérations
bancaires
Multi­
composant
Programme
malveillant
d'attaque
ciblée
Scareware
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Cybercrime
Les programmes malveillants
d'opérations bancaires en ligne
se régionalisent tandis que les
anciennes menaces se développent
Le nombre total de menaces bloquées par
Trend Micro™ Smart Protection Network™
a augmenté de 13 % par rapport au trimestre
dernier. Le ver DOWNAD/Conficker est
resté en première place des programmes
malveillants tandis que le volume d'adwares
a augmenté au fur et à mesure que les
utilisateurs de tous les segments ont été
incités à les télécharger en tant que logiciels
gratuits.
Chiffres globaux de Trend Micro Smart Protection Network
3 258
8,4 Mrd
9 Mrd
8 Mrd
7 Mrd
2 663
513 Mio
427 Mio
7,1 Mrd
564 Mio
483 Mio
6 Mrd
NOMBRE DE MENACES
BLOQUÉES PAR SECONDE
2 572
6,7 Mrd
601 Mio
408 Mio
5 Mrd
4 Mrd
NOMBRE DE FICHIERS
MALVEILLANTS BLOQUÉS
7,6 Mrd
6,1 Mrd
3 Mrd
NOMBRE TOTAL DE
MENACES BLOQUÉES
5,7 Mrd
2 Mrd
NOMBRE D'URL
MALVEILLANTS BLOQUÉS
1 Mrd
0
AVRIL
MAI
JUIN
NOMBRE D'ADRESSES IP
ENVOYANT DES SPAMS
BLOQUÉES
Nous avons pu assurer la protection des clients Trend Micro face à près de 3 000 menaces par seconde ce
trimestre, contre 2 400 au dernier trimestre.
6 | Cybercrime
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Les 3 principaux programmes malveillants
WORM_DOWNAD
509 K
ASIE-PACIFIQUE
51 %
EMEA
19 %
AMÉRIQUE LATINE
15 %
AMÉRIQUE DU NORD
9 %
Japon
6 %
ADW_BHO
448 K
JAPON
34 %
ASIE-PACIFIQUE
26 %
EMEA
19 %
AMÉRIQUE DU NORD
17 %
AMÉRIQUE LATINE
4 %
ADW_BPROTECT
311 K
ASIE-PACIFIQUE
28 %
EMEA
28 %
JAPON
20 %
AMÉRIQUE DU NORD
15 %
AMÉRIQUE LATINE
9 %
Si un correctif est appliqué à la faille du service Serveur depuis 2008, DOWNAD/Conficker, connu pour l'exploiter,
reste à la tête des trois principaux programmes malveillants ce trimestre. La majorité des 50 premiers programmes
malveillants comprenait des adwares. ZACCESS/SIREFEF et SALITY conservent leur place dans le top 10.
Les 3 principaux programmes malveillants par segment
GRANDES ENTREPRISES
NOM
WORM_DOWNAD.AD
VOLUME
360 K
PME
NOM
WORM_DOWNAD.AD
PARTICULIERS
VOLUME
58 K
NOM
VOLUME
ADW_BHO
370 K
ADW_BPROTECT
53 K
ADW_BPROTECT
9 K
ADW_BPROTECT
215 K
ADW_BHO
28 K
ADW_BHO
8 K
BKDR_BIFROSE.BMC
208 K
Les clients étaient plus enclins à cliquer sur des publicités fournies par des programmes malveillants tandis
que DOWNAD/Conficker a continué à inquiéter les grandes entreprises ainsi que les PME (petites et moyennes
entreprises).
7 | Cybercrime
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Les 10 principaux domaines malveillants bloqués
DOMAINE
RAISON
trafficconverter.biz
Héberge des programmes malveillants, en particulier des
variantes de DOWNAD
ads.alpha00001.com
Héberge des programmes malveillants qui modifient les
paramètres par défaut du navigateur afin de pirater les
résultats de recherche
www.ody.cc
Implique des sites qui hébergent BKDR_HPGN.B-CN ainsi
que d'autres scripts suspects
pu.plugrush.com
Lié à une campagne Blackhole Exploit Kit
c.rvzrjs.info
Lié à la diffusion de spams ainsi qu'à d'autres activités
malveillantes
adsgangsta.com
Lié aux programmes malveillants et aux attaques de phishing
vjlvchretllifcsgynuq.com
Héberge des programmes malveillants ; également utilisé
pour propager des programmes malveillants via Skype
strongvault02.safe-copy.com
Héberge des programmes malveillants
www.polaris-software.com
Héberge des programmes malveillants
promos.fling.com
Héberge des programmes malveillants
L'un des premiers domaines malveillants bloqués était lié à une campagne Blackhole Exploit Kit. Le domaine,
trafficconverter . biz, héberge des variantes DOWNAD/Conficker, qui font aussi partie des principaux programmes
malveillants pour le premier semestre 2013.
Comme prévu, les cybercriminels n'ont pas généré de menaces entièrement nouvelles mais ont
plutôt opté pour d'anciennes menaces revisitées10. Ce semestre, nous avons observé plusieurs
tendances intéressantes dans les menaces d'opérations bancaires en ligne, qui ont conduit à une
augmentation de 29 % des infections par ce type de programmes malveillants.
8 | Cybercrime
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Infections liées à des opérations bancaires
en ligne
1ER TRIM.
2013
113 K
2ÈME TRIM.
146 K
Infections par programmes malveillants
liées à des opérations bancaires en ligne
80 000
71 K
60 000
37 K
Principaux pays victimes d'opérations
bancaires en ligne frauduleuses
39 K
PAYS
PART
États-Unis
28 %
Brésil
22 %
Australie
5 %
France
5 %
Japon
4 %
Taïwan
4 %
Vietnam
3 %
Inde
2 %
Allemagne
2 %
Canada
2 %
Autres
23 %
40 000
20 000
0
AVRIL
MAI
JUIN
Le Brésil, tristement connu pour les pro­
grammes malveillants d'opérations bancaires
en ligne, a été principalement ciblé par deux
types de menaces au cours de ce trimestre.
La première menace est celle du programme
malveillant BANKER, qui prenait la forme
de mises à jour pour Adobe® Flash® Player
hébergées sur des sites compromis11.
L'autre programme malveillant avait revêtu
l'apparence d'un « navigateur maison »
ciblant les utilisateurs de Banco do Brasil12.
9 | Cybercrime
Le volume de programmes malveillants affectant
les opérations bancaires en ligne a augmenté
de manière considérable ce trimestre, en partie
à cause d'une augmentation du volume du
programme malveillant ZeuS/ZBOT sur la toile.
Les menaces touchant les opérations bancaires
en ligne se propagent à travers la planète et ne
se cantonnent plus à certaines régions comme
l'Europe et le continent américain. Les États-Unis
ont été les plus affectés par ces menaces avec
28 % du total d'infections à travers le monde.
Le code source « CARBERP » a été dévoilé
dans les bas-fonds de la cybercriminalité,
facilitant ainsi davantage la création de
chevaux de Troie d'opérations bancaires.
Entre temps, d'autres boîtes à outils de
fabrication de chevaux de Troie d'opérations
bancaires tels que ZeuS, SpyEye et Ice IX
ont été rendus disponibles gratuitement, ce
qui permettait à n'importe quel pirate digne
de ce nom d'obtenir leurs codes source.
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Évolution des prix du marché souterrain pour les boîtes à outils basiques
d'opérations bancaires en ligne
10 000 USD
ZEUS
8 000 USD
SPYEYE
6 000 USD
CARBERP
4 000 USD
ICE IX
(uniquement
disponible en
2012)
2 000 USD
CITADEL
0
2010
2011
2012
2013
Estimation de tarifs.
À noter que ZeuS et SpyEye existaient avant 2010.
Nous avons détecté un programme mal­
veil­
lant d'opérations bancaires en ligne
capable de modifier le fichier HOSTS
d'un ordinateur infecté afin de rediriger les
clients de certaines banques sud-coréennes
vers des sites de phishing13. Nous avons
également découvert davantage de variantes
Citadel (détectées comme ZBOT) ciblant
différentes institutions de services financiers
au Japon. Ces programmes malveillants
s'attaquent à la fois aux grandes banques et
aux établissements plus modestes, y compris
ceux qui offrent leurs services exclusivement
en ligne.
Des attaques ont également ciblé plusieurs
services cloud ce trimestre. La porte dérobée
VERNOT a tout d'abord ciblé un service
populaire de prise de notes avant de s'en
prendre à une célèbre plateforme japonaise
de blog en l'utilisant comme un serveur
C&C. Plusieurs variantes GAMARUE ont
été hébergées sur SourceForge, un répertoire
populaire de code. Les cybercriminels ont
ainsi abusé de services légitimes d'« hé­
bergement gratuit » en parvenant à amener
les utilisateurs à se fier à des liens malveillants
puisque ceux-ci semblaient appartenir à un
nom de domaine connu.
Comme prévu, les cybercriminels ont fait
évoluer la distribution des programmes
malveillants et la sophistication des outils
existants. Les nouvelles techniques de dé­
ploie­ment ZeuS/ZBOT incluent une routine
de propagation14. Le ver PIZZER est aussi
capable de se propager et de se copier sur des
fichiers archivés protégés par mot de passe
en utilisant une technique similaire à celle du
programme malveillant PROLACO15.
D'autres développements dans le cybercrime
ont contribué à l'augmentation du spam et de
l'activité des réseaux de zombies au cours de
ce trimestre. On note ainsi la compromission
des sites WordPress en avril, l'apparition de
Stealrat et son utilisation d'hôtes compromis
pour envoyer du spam, ainsi que des pics
observés dans l'activité de spam16.
10 | Cybercrime
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Nombre de serveurs C&C de réseaux de zombies détectés par mois
1 434
AVRIL
4 003
MAI
2 102
JUIN
1 000
2 000
3 000
4 000
5 000
C'est en mai que le nombre le plus élevé de serveurs C&C détectés a été atteint pour cette année.
Nombre de connexions à des réseaux de zombies par mois
AVRIL
2,7 Mio
11,9 Mio
MAI
10,4 Mio
JUIN
3 Mio
6 Mio
9 Mio
12 Mio
En raison de l'augmentation de réseaux de zombies actifs en mai, nous avons également noté une augmentation
significative du nombre de connexions à des réseaux de zombies à cette période.
11 | Cybercrime
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Les 10 premières langues des spams
1
2
3
4
5
6
7
8
9
10
★
 Anglais
 Chinois
 Russe
 Japonais
 Allemand
 Portugais
 Espagnol
★ Islandais
 Français
★ Turc
82,56 %
Autres
8,10 %
NOUVELLE
ENTRÉE

EN HAUSSE
3,26 %
2,49 %
1,94 %
0,86 %
0,29 %
0,20 %
0,16 %
0,07 %
0,07 %

EN BAISSE
Si l'anglais demeure la langue de choix des spammeurs, nous avons également noté une augmentation générale
du volume de spam dans les autres langues.
Les 10 principaux pays émetteurs de spams
1
2
3
4
5
6
7
8
9
10
★
 États-Unis
 Espagne
 Inde
 Taïwan
★ Argentine
★ Italie
 Colombie
★ Mexique
 Biélorussie
★ Turquie
9,47 %
Autres
47,62 %
NOUVELLE
ENTRÉE

EN HAUSSE
6,97 %
6,36 %
5,68 %
5,49 %
4,52 %
3,70 %
3,56 %
3,55 %
3,08 %

EN BAISSE
Les cybercriminels recherchent d'autres pays pour héberger leurs activités malveillantes, d'où l'augmentation de
l'activité de spam dans des pays tels que l'Argentine, l'Italie, le Mexique et la Turquie.
12 | Cybercrime
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Problèmes de sécurité de la vie numérique
Les menaces sociales s'attaquent
à diverses plateformes
Alors que de plus en plus d'internautes
gèrent plusieurs comptes en ligne, les cyber­
criminels ont tenté de tourner cette tendance
à leur avantage. Ils ont exploité des sites de
blog populaires tels que Tumblr, WordPress
et Blogger pour héberger de faux sites
de streaming de films à succès sortis cet
été, parmi lesquels Man of Steel, Fast and
Furious 6 et Iron Man 317. Les identifiants
Apple ainsi que les plateformes connues
de messagerie instantanée multiprotocoles
comme Digsby ont également été ciblées
par les attaques18. Celles-ci ont exploité
l'utilisation de l'approche d'authentification
unique, ce qui rappelle à quel point il est
essentiel de protéger ses comptes en ligne et
d'utiliser des mots de passe forts.
Les internautes ont également été de
nouveau confrontés à d'anciennes tactiques
d'ingénierie sociale alors que plusieurs
attaques ont utilisé des événements d'actualité
en guise de leurres, comme les attentats du
marathon de Boston, la tornade survenue en
Oklahoma, l'explosion de l'usine d'engrais au
Texas ou encore la période fiscale19.
Les principaux leurres d'ingénierie sociale utilisés
EXPLOSION D'UNE USINE
D'ENGRAIS AU TEXAS DÉCLARATION D'IMPÔT
OBTENEZ
SUR LE REVENU
DE NOUVEAUX SUIVEURS
SUR INSTAGRAM !
ATTENTATS DE BOSTON/
FUSILLADE AU MIT
IRON
MAN 3
Alors que de plus en plus d'internautes utilisent Instagram, tous segments confondus, cette application est
devenue une cible viable pour les cybercriminels.
13 | Problèmes de sécurité de la vie numérique
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
En réaction aux incidents de compromission,
LinkedIn, Evernote et Twitter ont déployé
des mesures de sécurité supplémentaires,
incluant notamment des mesures de
vérification en deux étapes20. L'attaque de
Twitter s'est révélée être une étude de cas
intéressante sur la façon dont les médias
sociaux peuvent être utilisés pour répandre de
fausses informations dont les conséquences
peuvent être graves21.
Les arnaques Instagram ont montré que
les cybercriminels ciblaient les PME et les
responsables marketing souhaitant renforcer
leur présence en ligne. Ces arnaques offrent
des « abonnés gratuits » ou utilisent des
sites à l'apparence tout à fait professionnelle
sur lesquels les clients peuvent acheter des
abonnés22. Cette stratégie consistant à vendre
des abonnés ne date toutefois pas d'hier. Les
cybercriminels ont tout simplement exploré
d'autres voies que Twitter et Facebook. Il est
intéressant de constater que cette menace
est apparue au moment même où les sites
de médias sociaux sont parvenus à monétiser
les services qu'ils offrent23.
Comment les cybercriminels parviennent à obtenir des informations
des internautes24
SPAMS ET SITES
DE PHISHING
MOTEURS DE
RECHERCHE
MÉDIAS SOCIAUX
DISPOSITIFS
MOBILES
DÉBUT 2000–2009
2009–2011
FIN 2009–
AUJOURD'HUI
2011–AUJOURD'HUI
Les arnaques du
début des années
2000 tournaient
principalement
autour des annonces
pharmaceutiques, des
notifications de compte
et des spams nigérians,
et redirigeaient
généralement les
victimes vers des sites
de phishing.
Les cybercriminels
ont exploité les
moteurs de recherche
via les techniques
de référencement
dites « black hat ».
Cette technique
profite de l'utilisation
de mots clés liés à
des actualités et/ou
à des événements
significatifs à des fins
malveillantes.
Les médias sociaux
se présentent
quant à eux comme
des plateformes
idéales pour la
cybercriminalité du fait
de leurs vastes bases
d'utilisateurs. Les
terrains de jeu favoris
des cybercriminels
incluent Facebook,
Twitter, Tumblr et
Pinterest.
Aujourd'hui, les
smartphones et
autres dispositifs
mobiles permettent
aux cybercriminels
d'atteindre de
nouveaux sommets.
Les adwares mobiles
et applications
malveillantes font
partie de leurs
supports préférés
pour déployer des
activités malveillantes.
Les escrocs ont modifié leur stratégie avec l'introduction de nouvelles plateformes. Les arnaques des spams
nigérians sont bien loin : les escrocs exploitent désormais de nouvelles cibles et plateformes comme les réseaux
sociaux et les dispositifs mobiles.
14 | Problèmes de sécurité de la vie numérique
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Exploits et failles de sécurité
Les fournisseurs de logiciels tentent
d'assainir leurs pratiques
Suite au volume élevé de failles de type « zero
day » constatées au dernier trimestre, Oracle
a mis en place plusieurs mesures destinées à
renforcer la sécurité de Java, parmi lesquelles
des publications trimestrielles de mises à
jour, des tests de sécurité automatiques et
l'impossibilité d'autoriser des applications
autosignées ou non signées pour les logiciels
Java utilisés dans les navigateurs.
et ont amené à considérer la façon dont les
grandes entreprises sécurisaient leurs sites26.
Si le nombre d'incidents de type « zero
day » a diminué ce trimestre, les exploits
continuent à poser un sérieux problème aux
utilisateurs. L'exploit Internet Explorer® (IE)
de type « zero day » détecté sur la page du
département américain du Travail a prouvé
que même des sites de confiance pouvaient
être compromis25. Les exploits ciblant Plesk
et ColdFusion® ont aussi mis en avant l'im­
portance de la sécurisation des serveurs Web
La question de la gestion des failles a animé les
préoccupations de ce trimestre, notamment
avec l'annonce de Google d'une politique de
divulgation de sept jours. Plusieurs experts
de la sécurité ont estimé cette proposition
louable mais irréalisable. Comme notre
directeur des technologies Raimund Genes
l'a souligné, le problème à régler est plutôt
de savoir comment les failles doivent être
signalées.
Comme prévu, ce n'était qu'une question de
temps avant que les escrocs profitent de la
faille Ruby on Rails découverte en janvier
dernier27. Nous avons constaté ce trimestre
des exploits ciblant les failles logicielles suite
à la divulgation du code de la faille.
Chronologie des attaques de failles
28/01/2013
RUBY
ON RAILS
17/01/2012
3/05/2012
28/05/2013
8/01/2013
PLESK
30/04/2013
3/05/2012
IE
ZERO-DAY
14/05/2013
3/05/2013
18/06/2013
ORACLE
18/06/2013
Détection privée
15 | Exploits et failles de sécurité
Détection publique
Publication d'un correctif
Exploit
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Comment Oracle envisage de sécuriser Java
Publication de
trois correctifs
tous les trois
mois à partir
d'octobre 2013
Utilisation
d'outils de
tests de
sécurité
automatiques
contre les
régressions
et les bugs.
16 | Exploits et failles de sécurité
Prise en
charge des
politiques
de sécurité
Windows® afin
que les admi­
nistrateurs
système
puissent
mettre en
place des
politiques de
réseau sur
l'utilisation
de Java
Impossibilité
d'exécuter des
applications
non signées ou
autosignées
Flexibilisation
du processus
Java de
révocation des
signatures
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
CAMPAGNES D'ATTAQUES CIBLÉES, ATTAQUES DE REFUS DE SERVICE
DISTRIBUÉ ET FUITES DE DONNÉES
Les problèmes de sécurité
d'entreprise s'accumulent
Attaques ciblées
Les campagnes d'attaques ciblées restent
problématiques pour les entreprises,
alors que nous continuons à détecter des
campagnes actives et en cours. La cam­
pagne Naikon a utilisé RARSTONE, un
cheval de Troie d'accès à distance, et a été
principalement observée dans plusieurs
pays de la région Asie-Pacifique28. Cette
campagne a frappé divers secteurs tels que
les télécommunications, l'industrie pétrolière
et gazière, les gouvernements, les médias,
et d'autres. L'approche commence par
des attaques de phishing ciblés vers une
faille spécifique, une technique également
exploitée dans une autre campagne connue
sous le nom de « Safe »29. Nos recherches sur
la campagne Safe ont révélé la propagation
des adresses IP des victimes dans une
centaine de pays du monde entier.
Les attaques ciblées ont également profité
d'événements tragiques pour infiltrer
les réseaux d'organisation au cours de
ce trimestre. Nous avons vu des e-mails
utilisant les attentats du marathon de Boston
comme leurre d'ingénierie sociale pour
entraîner les internautes à télécharger des
programmes malveillants communiquant par
la technologie Secure Sockets Layer (SSL) 30.
Types de fichier utilisés dans les phishings ciblés liés aux attaques ciblées
1
EXE/DLL
43 %
2
PDF
12 %
3
DOC
10 %
4
JPG
8%
5
TXT/HTML
5%
6
RTF
4%
7
ZIP
3%
8
XLS
3%
9
RAR
3%
10
PPS/PPT
2%
Autres
7%
Les auteurs de la menace personnalisent une attaque pour une cible donnée. Ils utilisent n'importe quel type de
fichier, tant que ce dernier les rapproche de leur but malveillant : infiltrer un réseau.
17 | Campagnes d'attaques ciblées, attaques de refus de service distribué et fuites de données
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Attaques de refus de service
distribué
Plusieurs agences sud-coréennes ont subi de
sérieuses failles de sécurité qui ont ouvert
la voie à des attaques de refus de service
distribué et à des modifications de leur site.
Un incident en particulier a rendu plusieurs
sites totalement inaccessibles. Comme pour
l'incident du cheval de Troie MBR wiper
survenu en mars dernier, cette attaque a été
conçue de façon à s'exécuter à une heure
donnée. Cela montre par ailleurs que les
cybercriminels continuent de s'attaquer à des
cibles de haute valeur auxquelles ils peuvent
infliger des dégâts maximum en très peu de
temps.
Fuites de données
Des sociétés comme Yahoo! Japon,
LivingSocial, Twitter et Name.com ont
toutes subi des failles de sécurité ce trimestre.
Opera a également dû faire face à une faille
de sécurité qui a conduit au vol de certificats
numériques obsolètes.
Attaques ciblant des sociétés connues31
SOCIÉTÉ
Goo
RÉSULTATS
100 000 comptes verrouillés pour empêcher les
connexions non autorisées
Yahoo! Japon
Les pirates ont tenté d'extraire des données appartenant
à pas moins d'1,27 million d'utilisateurs
Associated Press (AP)
Les cybercriminels ont piraté le compte Twitter d'AP,
ce qui leur a valu une perte de valeur de titre boursier
de 200 milliards USD.
LivingSocial
Accès non autorisé aux comptes de 50 millions
d'utilisateurs
Plusieurs agences sud-coréennes
Plusieurs sites Web ont été modifiés et ont subi des
attaques de refus de service distribué
Les attaques contre les sociétés de premier plan ont eu des conséquences coûteuses, ce qui souligne l'importance
d'un renforcement des défenses des entreprises.
18 | Campagnes d'attaques ciblées, attaques de refus de service distribué et fuites de données
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Annexe
Les 10 premiers groupes d'adwares Android
1
ARPUSH
41,79 %
2
ADSWO
16,50 %
3
PLANKTON
12,84 %
4
LEADBLT
11,02 %
5
IZP
8,17 %
6
WAPSX
4,25 %
7
OQX
4,10 %
8
WBOO
0,67 %
9
YOUMI
0,27 %
10
UAPSH
0,13 %
Autres
0,26 %
Sources des URL malveillants par pays
PAYS
PART
1
États-Unis
25,90 %
2
Allemagne
3,24 %
3
Chine
3,16 %
4
Pays-Bas
3,13 %
5
Corée du Sud
2,60 %
6
France
1,94 %
7
Japon
1,93 %
8
Russie
1,64 %
9
Canada
0,81 %
10
Royaume-Uni
0,77 %
Autres
54,88 %
Aucun changement notable n'a été observé parmi les pays de la liste. Les États-Unis ont
la part la plus importante du volume d'URL malveillants, suivis de l'Allemagne.
19 | Annexe
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Les 10 premiers pays en termes de nombre de serveurs C&C
de réseaux de zombies
PAYS
PART
1
États-Unis
24,05 %
2
Australie
5,15 %
3
Corée du Sud
3,38 %
4
Chine
3,02 %
5
Allemagne
2,87 %
6
Taïwan
2,10 %
7
France
1,88 %
8
Royaume-Uni
1,72 %
9
Brésil
1,47 %
10
Canada
1,18 %
Autres
53,18 %
Comme pour le trimestre précédent, les États-Unis affichent le nombre le plus important
de serveurs C&C de réseaux de zombies tandis que l'Australie a devancé la Corée du Sud.
Les 10 premiers pays en termes de nombre de connexions
à des réseaux de zombies
PAYS
PART
1
Malaisie
28,39 %
2
États-Unis
14,14 %
3
France
11,63 %
4
Allemagne
5,64 %
5
Canada
5,29 %
6
Corée du Sud
4,13 %
7
Royaume-Uni
3,84 %
8
Thaïlande
3,22 %
9
Hong Kong
3,07 %
10
Italie
2,53 %
Autres
18,12 %
En Malaisie, les attaques de refus de service distribué associées aux élections ont
contribué à l'augmentation du volume de connexions malveillantes du pays.
20 | Annexe
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
Références
1.
Trend Micro Incorporated. (2013). “TrendLabs 2012 Annual Security Roundup: Evolved.Threats.in.a.‘Post-PC’.World.” Consulté pour la dernière fois
le 30 juillet 2013, http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-evolved-threats-in-a-post-pc-world.‌pdf.
2.
Jonathan Leopando. (10 juillet 2013). TrendLabs Security Intelligence Blog. “Android Vulnerability Affects 99% of Devices—Trend Micro Users
Protected.”. Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-solution-forvulnerability-affecting-nearly-all-android-devices/.
3.
Trend Micro Incorporated. (2013). Threat Encyclopedia. “ANDROIDOS_OBAD.A.” Consulté pour la dernière fois le 30 juillet 2013,
http://about-threats.trendmicro.com/us/malware/ANDROIDOS_OBAD.A.
4.
Leo Zhang. (13 juillet 2013). TrendLabs Security Intelligence Blog. “Cybercriminals Improve Android Malware Stealth Routines with OBAD.” Consulté
pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-improve-android-malware-stealthroutines-with-obad/.
5.
Trend Micro Incorporated. (2013): Threat Encyclopedia. “ANDROIDOS_FAKEBANK.A.” Consulté pour la dernière fois le 30 juillet 2013,
http://about-threats.trendmicro.com/us/malware/ANDROIDOS_FAKEBANK.A.
6.
Weichao Sun. (14 mai 2013). TrendLabs Security Intelligence Blog. “Mobile Ads Pushed by Android Apps Lead to Scam Sites.” Consulté pour la dernière
fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/mobile-ads-pushed-by-android-apps-lead-to-scam-sites/.
7.
Trend Micro Incorporated. (2013). Threat Encyclopedia. “ANDROIDOS_FAKEAV.F.” Consulté pour la dernière fois le 30 juillet 2013,
http://about-threats.trendmicro.com/us/malware/ANDROIDOS_FAKEAV.F.
8.
Iain Thomson. (27 mars 2013). The Register. “Tibetan and Uyghur Activists Targeted with Android Malware.” Consulté pour la dernière fois le
30 juillet 2013, http://www.theregister.co.uk/2013/03/27/android_malware_targeting_tibetan/.
9.
Ericsson ConsumerLab. (6 août 2012). Ericsson.com. “Vietnamese Consumers Show Increasing Demand for Smartphones and Tablets.” Consulté pour
la dernière fois le 30 juillet 2013, http://www.ericsson.com/vn/news/2012_vn_smartphone_demands_254740123_c.
10. Trend Micro Incorporated. (2012). “Security Threats to Business, the Digital Lifestyle, and the Cloud: Trend Micro Predictions for 2013 and Beyond.”
Consulté pour la dernière fois le 30 juillet 2013, http://www.trendmicro.ca/cloud-content/us/pdfs/security-intelligence/spotlightarticles/sp-trendmicro-predictions-for-2013-and-beyond.pdf.
11. Roddell Santos. (28 mai 2013). TrendLabs Security Intelligence Blog. “BANKER Malware Hosted in Compromised Brazilian Government Sites.” Consulté
pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/banker-malware-hosted-in-compromisedbrazilian-government-sites/.
12. Ranieri Romera. (7 mai 2013). TrendLabs Security Intelligence Blog. “Homemade Browser Targeting ‘Banco do Brasil’ Users.” Consulté pour la dernière
fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/homemade-browser-targeting-banco-do-brasil-users/.
13. Roddell Santos. (14 juin 2013). TrendLabs Security Intelligence Blog. “Malware Redirects South Korean Users to Phishing Sites.” Consulté pour la dernière
fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/malware-redirects-south-korean-users-to-phishing-sites/.
14. Abigail Pichel. (10 juin 2013). TrendLabs Security Intelligence Blog. “Going Solo: Self-Propagating ZBOT Malware Spotted.” Consulté pour la dernière
fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/going-solo-self-propagating-zbot-malware-spotted/.
15. Lenart Bermejo. (24 mai 2013). TrendLabs Security Intelligence Blog. “Worm Creates Copies in Password-Protected Archived Files.” Consulté pour la
dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/worm-creates-copies-in-password-protected-archivedfiles/.
16. Jessa Dela Torre. (16 avril 2013). TrendLabs Security Intelligence Blog. “Compromised Sites Conceal Stealrat Botnet Operations.” Consulté pour la dernière
fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/compromised-sites-conceal-stealrat-botnet-operations/.
17. Paul Pajares. (8 juillet 2013). TrendLabs Security Intelligence Blog. “Man of Steel, Fast and Furious 6 Among Online Fraudsters’ Most Used Lures.”.
Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/man-of-steel-fast-and-furious-6-amongonline-fraudsters-most-used-lures/; Gelo Abendan. (2 mai 2013). TrendLabs Security Intelligence Blog. “Fake Iron Man 3 Streaming Sites Sprout on Social
Media.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/fake-iron-man-3-streamingsites-sprout-on-social-media/.
18. Anthony Melgarejo. (2 mai 2013). TrendLabs Security Intelligence Blog. “Backdoor Leads to Facebook and Multiprotocol Instant-Messaging Worm.”
Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/backdoor-leads-to-facebook-and-multiprotocol-instant-messaging-worm/; Paul Pajares. (30 avril 2013). TrendLabs Security Intelligence Blog. “Hackers to Manage Your Apple ID, If Caught
from Phishing Bait.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/hackers-to-manageyour-apple-id-if-caught-from-phishing-bait/.
21 | Références
TREND MICRO | Rapport des TrendLabs sur la sécurité au 2ème trimestre 2013
19. Aisa Escober. (16 avril 2013). TrendLabs Security Intelligence Blog. “KELIHOS Worm Emerges, Takes Advantage of Boston Marathon Blast.” Consulté
pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/kelihos-worm-emerges-takes-advantage-of-bostonmarathon-blast/; Trend Micro Incorporated. (2013). Threat Encyclopedia. “Spam Attack Leverages Oklahoma Tornado Disaster.” Consulté pour la
dernière fois le 30 juillet 2013, http://about-threats.trendmicro.com/us/spam/494/Spam+Attack+Leverages+Oklahoma+Tornado+Disaster; Ryan
Certeza. (19 avril 2013). TrendLabs Security Intelligence Blog. “Cybercriminals Quickly Take Advantage of Texas Fertilizer Plant Blast, MIT Shooting.”
Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-quickly-take-advantageof-texas-fertilizer-plant-blast-mit-shooting/; Gelo Abendan. (4 avril 2013). TrendLabs Security Intelligence Blog. “Cybercriminals Threaten Tax Day Once
Again.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-threaten-taxday-once-again/.
20. Jim Finkle. (31 mai 2013). NBC News Technology. “LinkedIn Improves Security with Two-Factor Authentication.” Consulté pour la dernière fois
le 30 juillet 2013, http://www.nbcnews.com/technology/linkedin-improves-security-two-factor-authentication-6C10141010; Seth Hitchings.
(30 mai 2013). The Evernote Blog. “Evernote’s Three New Security Features.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.evernote.‌com/
blog/2013/05/30/evernotes-three-new-security-features/; Jim O’Leary. (22 mai 2013). Twitter Blog. “Getting Started with Login Verification.”
Consulté pour la dernière fois le 30 juillet 2013, https://blog.twitter.com/2013/getting-started-login-verification.
21. David Jackson. (23 avril 2013). USA Today News. “AP Twitter Feed Hacked; No Attack at White House.” Consulté pour la dernière fois le 30 juillet 2013,
http://www.usatoday.com/story/theoval/2013/04/23/obama-carney-associated-press-hack-white-house/2106757/.
22. Karla Agregado. (16 mai 2013). TrendLabs Security Intelligence Blog. “Get Free Followers! on Instagram? Get Free Malware, Survey Scams Instead.”
Consulté pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/get-free-followers-on-instagram-getfree-malware-survey-scams-instead/.
23. Zachary Seward. (20 mai 2013). Quartz. “How Yahoo Plans to Make Money on Tumblr: Ads That Don’t Feel Like Ads.” Consulté pour la dernière
fois le 30 juillet 2013, http://qz.com/86437/how-yahoo-plans-to-make-money-on-tumblr-ads-that-dont-feel-like-ads/.
24. Jay Alabaster. (4 avril 2013). Computerworld. “Japanese Web Portals Hacked, Up to 100,000 Accounts Compromised.” Consulté pour la dernière
fois le 30 juillet 2013, http://www.computerworld.com.au/article/458079/japanese_web_portals_hacked_up_100_000_accounts_compromised/;
LivingSocial. “LivingSocial Security Notice.” Consulté pour la dernière fois le 30 juillet 2013, https://www.livingsocial.com/createpassword; Kadim
Shubber. (20 mai 2013). Wired UK. “Millions of Users’ Data Hacked in Yahoo Japan Security Breach.” Consulté pour la dernière fois le 30 juillet 2013,
http://www.wired.co.uk/news/archive/2013-05/20/yahoo-japan-hacked; Erin Madigan White. (23 avril 2013). AP Blog, The Definitive Source. “AP
Responds to Hacking of Twitter Account.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.ap.org/2013/04/23/hackers-compromiseap-twitter-account/.
25. Dexter To. (5 mai 2013). TrendLabs Security Intelligence Blog. “Compromised U.S. Government Web Page Used Zero-Day Exploit.” Consulté pour la
dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/compromised-us-government-webpage-used-zero-dayexploit/.
26. Sooraj K.S. (6 juin 2013). TrendLabs Security Intelligence Blog. “Plesk Zero-Day Exploit Results in Compromised Web Server.” Consulté pour la dernière
fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/plesk-zero-day-exploit-results-in-compromised-webserver/.
27. Gelo Abendan. (30 mai 2013). TrendLabs Security Intelligence Blog. “Trend Micro Deep Security Guards Users from Ruby on Rails Exploit.” Consulté
pour la dernière fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-deep-security-guards-users-fromruby-on-rails-exploit/.
28. Maharlito Aquino. (13 juin 2013). TrendLabs Security Intelligence Blog. “RARSTONE Found in Targeted Attacks.” Consulté pour la dernière fois le
30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/rarstone-found-in-targeted-attacks/.
29. Kyle Wilhoit. (17 mai 2013). TrendLabs Security Intelligence Blog. “Hiding in Plain Sight: A New Targeted Attack Campaign.” Consulté pour la dernière
fois le 30 juillet 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/hiding-in-plain-sight-a-new-apt-campaign/.
30. Nart Villeneuve. (25 avril 2013). TrendLabs Security Intelligence Blog. “Targeted Attack Campaign Hides Behind SSL Communication.” Consulté
pour la dernière fois en juillet 2013. http://blog.trendmicro.com/trendlabs-security-intelligence/targeted-attack-campaign-hides-behind-sslcommunication/.
31. Gelo Abendan. (3 mars 2012). Threat Encyclopedia. “Mobile Apps: New Frontier for Cybercrime.” Consulté pour la dernière fois le 30 juillet 2013,
http://about-threats.trendmicro.com/us/webattack/119/mobile apps new frontier for cybercrime; Marco Dela Vega. (23 novembre 2010).
TrendLabs Security Intelligence Blog. “With Holiday Wishes Come Poisoned Searches.” Consulté pour la dernière fois le 30 juillet 2013, http://blog.
trendmicro.com/trendlabs-security-intelligence/with-holiday-wishes-come-poisoned-searches/; Dianne Kristine Lagrimas. (13 novembre 2011).
Threat Encyclopedia. “Sports as Bait: Cybercriminals Play to Win.” Consulté pour la dernière fois le 30 juillet 2013, http://about-threats.trendmicro.
com/us/webattack/99/sports as bait cybercriminals play to win; Valerie Ria Rivera. (29 mars 2011). Threat Encyclopedia. “Spam, Scams, and Other
Social Media Threats.” Consulté pour la dernière fois le 30 juillet 2013, http://about-threats.trendmicro.com/us/webattack/75/spam scams and
other social media threats.
22 | Références
Créé par :
Assistance technique internationale et R&D de TREND MICRO
AVIS DE NON-RESPONSABILITÉ DE TREND MICRO
Les informations contenues dans le présent document sont fournies uniquement à titre informatif et pédagogique. Elles ne constituent
pas et ne doivent pas être interprétées comme constituant des conseils juridiques. Les informations contenues dans le présent
document peuvent ne pas s'appliquer à toutes les situations et peuvent ne pas refléter la situation la plus actuelle. Aucune information
contenue dans le présent document ne doit servir de base d'action sans l'apport d'un conseil juridique fourni à partir des circonstances
particulières et faits présentés ; aucune information contenue dans le présent document ne doit être interprétée autrement. Trend
Micro se réserve le droit de modifier le contenu du présent document à tout moment et sans préavis.
Les traductions de tout document vers d'autres langues sont proposées uniquement dans un souci de commodité. L'exactitude de la
traduction n'est ni garantie ni implicite. En cas de questions liées à l'exactitude d'une traduction, veuillez vous reporter à la version
officielle du document en langue originale. Toute divergence ou différence apparaissant dans la traduction n'a pas force obligatoire et
n'entraîne aucun effet juridique à des fins de mise en conformité ou d'exécution.
Même si Trend Micro met en œuvre des efforts raisonnables pour inclure des informations exactes et à jour, Trend Micro ne donne
aucune garantie ou représentation d'aucune sorte en ce qui concerne leur exactitude, actualité ou exhaustivité. Vous consentez à
accéder, à utiliser et à exploiter le présent document et son contenu à vos propres risques. Trend Micro exclut toute garantie, qu’elle
soit explicite ou implicite. Trend Micro ainsi que toute autre partie impliquée dans la création, la production ou la publication du
présent document ne sauraient être tenues responsables pour toute conséquence, perte ou dommage, y compris direct, indirect,
accessoire ou immatériel, pour toute perte de profits ou pour tout dommage spécial lié à l'accès, à l'utilisation ou à l'incapacité à
utiliser, ou en lien avec l'utilisation du présent document, ou pour toute erreur ou omission dans le présent contenu. L'utilisation de
ces informations constitue une acceptation d'utilisation dans des conditions « telles quelles ».
Trend Micro Incorporated, leader mondial des solutions et logiciels de
sécurité, met tout en œuvre pour sécuriser l'échange d'informations
numériques. Pour plus d'informations, consultez www.trendmicro.com.
©2013 by Trend Micro, Incorporated. Tous droits réservés. Trend Micro
et le logo Trend Micro t-ball sont des marques ou des marques déposées
de Trend Micro, Incorporated. Tous les autres noms de produit ou de
société peuvent être des marques commerciales ou déposées de leurs
propriétaires respectifs.

Documents pareils