IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Microsoft publie son Security Intelligence Report


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 438
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 438
    Points : 197 450
    Points
    197 450
    Par défaut Microsoft publie son Security Intelligence Report
    Microsoft publie son rapport semestriel SIRv16,
    l'état des lieux sur la sécurité note la montée en puissance des kits d'exploits

    Microsoft a publié le 16e volume de son rapport semestriel SIR (Security Intelligence Report) qui a couvert les menaces de sécurité durant le semestre passé (juillet à décembre 2013). Les cinq pays recensant le plus grand nombre d’attaques au cours de la période sont respectivement le Pakistan, l’Indonésie, l’Algérie, la Tunisie et l’Inde avec un pourcentage d’infection plus de deux fois supérieure à la moyenne mondiale.

    Le rapport de Microsoft indique que le plus grand risque potentiel d’infection provient des exploits zero day. Notons quand même que depuis 2011 le nombre d’exploits zero day a diminué de façon manifeste. Concernant la façon dont ces vulnérabilités sont exploitées, Microsoft les répartit en plusieurs catégories comme indiqué sur le diagramme ci-dessous.


    SIRv16 note une montée en puissance des kits d’exploits qui offrent à leurs utilisateurs de plus en plus de fonctionnalités pour les aider à planifier des attaques plus effectives. Par exemple l’interface d’administration du kit Blackhole est similaire à un package analytique web qui montrera des éléments comme la provenance de la victime, le système d’exploitation qu’elle utilise, son navigateur web, combien d’entre elles (les victimes) ont été infectées avec succès ainsi que la manière dont l’infection a eu lieu. A l’instar des logiciels commerciaux, les kits d’exploits incluent parfois des termes de contrats ainsi que des supports techniques.


    Dans son rapport, Microsoft indique que les malwares Rotbrow, Brantall et Wysotot, ont été les plus actifs sur le second semestre 2013. Notons que les familles Rotbrow et Brantal sont les principaux vecteurs de l'infection par le malware Selfnit qui transforme le PC en « zombie ». Pour la première famille, Rotbrow, elle comprend « Browser Defender » (ou alternativement « Browser Protector ») ; des programmes qui se présentent comme étant des protections contre les extensions pour les navigateurs Web alors qu’en réalité elles en ajoutent. La seconde famille, Brantall, comprend des logiciels qui se comportent comme des programmes d’installation de plusieurs applications légitimes. Les deux familles ont déjà été surprises à installer directement Sefnit.

    Wysotot est une famille de chevaux de Troie qui changent la page de démarrage du navigateur d’un utilisateur. Il est généralement utilisé par des éditeurs qui cherchent à faire de la publicité sur des logiciels ou des jeux vidéo gratuits.


    Microsoft note également que des différences significatives existent entre les types de menaces qui affectent les utilisateurs dans diverses parties du monde. La propagation des malwares et son efficience sont tributaires des facteurs linguistiques et culturels ainsi que des méthodes utilisées pour la distribution. Certaines menaces sont distribuées en faisant appel à des techniques qui ciblent des personnes parlant une certaine langue ou alors utilisant des services en ligne localisés sur une région géographique spécifique.


    Source : SIRv16 (au format PDF)

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre actif
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Avril 2014
    Messages
    139
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Avril 2014
    Messages : 139
    Points : 273
    Points
    273
    Par défaut
    C'est juste une confirmation d'une tendance qui se profile depuis quelques années dans le milieu informatique.
    Un déplacement des méthodes, et de la manière d'agir des "hackers".

    En gros au début de l'air informatique, le but c'était d'en mettre plein la vue et de pénètrer dans les plus gros systèmes au monde.

    Aujourd'hui, c'est devenu une source de profit. Et on cherche à gagner le mieux et le plus rapidement possible de l'argent.
    Finis les virus qui vole vos données banquaires, c'est ringard, et "dangereux".
    Car ça attire l'attention de la police, alors que la revente de données personnels et la transformation d'un pc lambda en un zombie pour botnet. ça c'est rentable. C'est plus difficilement detectable par l'utilisateur lambda. Et la police s'en fou un peu (beaucoup ).
    Quoi de mieux pour un hacker ?

Discussions similaires

  1. Microsoft publie une nouvelle version de son ERP pour PME/PMI
    Par Siguillaume dans le forum Actualités
    Réponses: 0
    Dernier message: 03/06/2015, 18h06
  2. Réponses: 21
    Dernier message: 22/01/2014, 23h44
  3. F-Secure publie son rapport des menaces enregistrées au premier semestre
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 2
    Dernier message: 21/10/2013, 09h55
  4. Réponses: 1
    Dernier message: 30/09/2013, 12h19

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo