La cyberguerre est aujourd’hui une réalité

Par Bernard M.
Publié le 11 septembre 2012 à 10:09

Les particuliers sont toujours visés par des virus et des logiciels malveillants, les Mac sont désormais exposés, et les attaques utilisant les logiciels rançonneurs entament une courbe de croissance inquiétante. Telles sont les principaux enseignements du dernier « Rapport sur les Menaces » de F-Secure traite de l’évolution de la sécurité durant le premier trimestre 2012. Vers une politique de sécurité contre les attaques cybernétiques « Stuxnet et ses successeurs Flame et Gauss ont tout simplement changé la donne. Je pense que nous assistons aux premières étapes des nouvelles générations d’attaques cybernétiques », dit Mikko Hyppönen, Directeur de la Recherche chez F-Secure. Le Lab F-Secure a estimé qu’il a fallu plus de 3650 jours-hommes pour développer Stuxnet. De telles affirmations indiquent que la cyberguerre est devenue une alternative « viable » aux méthodes politiques conventionnelles que sont la diplomatie et le boycottage. « Les pays utilisent les logiciels malveillants pour attaquer leurs ennemis. La révolution cybernétique est en plein processus. Cela se passe maintenant, » commente Mikko Hyppönen. Pas d’immunité pour les Mac Cette première moitié de l’année confirme, une fois de plus, que les Macs ne sont pas épargnés par les attaques. En tête d’affiche, on note l’apparition de nouvelles variantes de Flashback qui se sert de la vulnérabilité de Java pour diffuser le malware depuis de sites infectés. « La popularité des Macs dans les universités explique pourquoi elles ont été considérablement touchées. L’équipe de sécurité de l’Université d’Oxford a déclaré que Flashback était probablement la plus grande épidémie depuis l’attaque de Windows en 2003 par Blaster », explique Sean Sullivan, Security Advisor chez F-Secure. Les « Banking Trojans »*, les menaces sur Android et autres attaques Parmi les menaces, Zeus, dans ses nombreuses variantes, reste une préoccupation majeure. Ce cheval de Troie, qui capture les frappes sur le clavier ainsi que les remplissages de formulaires, a été particulièrement actif dans certaines régions des Etats-Unis. De nouvelles versions de SpyEye ont également fait leur apparition ; celui-ci vide en toute discrétion, un compte bancaire dès lors qu’on y accède par internet. Les logiciels demandeurs de rançon (« Ransomware ») se sont propagés régulièrement durant les six derniers mois. Son fonctionnement est simple : il prétexte le blocage de l’ordinateur par la « police » (ou la gendarmerie, Hadopi, la Sacem…) faisant suite à une activité internet illégale. Pour débloquer l’ordinateur, le logiciel malveillant réclame le règlement d’« amendes », à affranchir avec des cartes prépayées, ou d’autres moyens intraçables. Quant aux attaques de smartphones, la plupart visent le système d’exploitation Android. Les menaces les plus répandues sont les logiciels indésirables (comme Steware.A et DroidRooter.F), ainsi que les logiciels espions (comme Abdoo.A). Une simple visite sur un site infecté peut contaminer un téléphone, ou une tablette. « Il a été démontré, jusqu’à présent, qu’il n’y avait pas de ralentissement des attaques des virus et des logiciels malveillants. La meilleure protection reste la mise à jour des antivirus de vos appareils ». Le Rapport de sur les Menaces pour le premier semestre 2012 et le Rapport sur les Menaces Mobile du deuxième trimestre 2012 sont téléchargeables sur le site F-Secure à l’adresse : http://www.f-secure.com/en/web/labs_global * Chevaux de Troie conçus pour capturer les identifiants bancaires