IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Symantec annonce une utilisation croissante de scripts PowerShell dans les attaques


Sujet :

Sécurité

  1. #1
    Community Manager

    Avatar de Malick
    Homme Profil pro
    Community Manager
    Inscrit en
    Juillet 2012
    Messages
    9 134
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Community Manager
    Secteur : Conseil

    Informations forums :
    Inscription : Juillet 2012
    Messages : 9 134
    Points : 84 790
    Points
    84 790
    Billets dans le blog
    15
    Par défaut Symantec annonce une utilisation croissante de scripts PowerShell dans les attaques
    Symantec annonce une utilisation croissante de scripts PowerShell dans les attaques
    une centaine de familles de menaces analysées utilisaient PowerShell

    Symantec, la société spécialisée dans la fourniture de solutions de sécurité, vient de tirer la sonnette d'alarme en annonçant que l'utilisation de scripts PowerShell par les cybercriminels est en très forte croissance. Dans son communiqué, la firme de sécurité affirme que ses chercheurs ont découvert que près de 95 % des scripts PowerShell analysés via sa solution sandbox BlueCoat Malware Analysis étaient malveillants. D'après Symantec, cela montre que les scripts PowerShell de source externe constituent une menace majeure pour les entreprises. D'ailleurs, la firme de sécurité affirme que 111 familles de menaces analysées utilisaient PowerShell.

    Dans la plupart des cas, les scripts PowerShell sont utilisés par les attaquants pour télécharger leurs charges utiles. Ils servent également à traverser le réseau compromis et effectuer des missions reconnaissance. L'éditeur d'antivirus explique aussi que 8 % des pirates utilisent des techniques d'obfuscation dans leurs scripts PowerShell. Ce qui, dans ces cas, rend difficile de détecter les menaces. Par rappel, l'obfuscation est un procédé qui permet aux développeurs de protéger leurs codes source en les rendant inintelligibles aussi bien pour un être humain qu’un décompilateur, en garantissant toutefois son fonctionnement lors de la compilation. En plus de cela, il faut noter que beaucoup d'organisations n'autorisent que très rarement le suivi sur leurs ordinateurs, ce qui ne favorise pas non plus une meilleure détection des menaces liées à PowerShell.

    Les chercheurs de Symantec disent qu'ils ont identifié beaucoup de cas où des macros Office et des scripts PowerShell ont été utilisés pour le téléchargement de la charge utile. Ils affirment aussi que les familles de logiciels malveillants les plus répandues qui utilisent actuellement PowerShell sont W97M.Downloader (9,4 % de tous les échantillons analysés), Trojan.Kovter (4,5 %), et JS.Downloader (4 %). Ces dernières se propagent via les spams envoyés dans les boites de courrier électronique.

    Il faut également noter qu'il y a quelques années, Symantec avait lancé une mise en garde à l'endroit des utilisateurs contre d’éventuels malwares écrits en PowerShell, le Shell de Microsoft pour automatiser des tâches via des scripts sous Windows. Les chercheurs en sécurité de Symantec avaient découvert, parmi tant d'autres, un malware baptisé Backdoor.Trojan qui se présentait sous la forme d'un script PowerShell. Citons également le cheval de Troie Odinaff, découvert en octobre dernier, qui a été utilisé dans des attaques de haut niveau contre des institutions financières.

    Les pirates se servent de plus en plus de Microsoft PowerShell, car ce dernier est installé par défaut sur la plupart des ordinateurs Windows. Il est ainsi devenu un outil idéal pour les cybercriminels dans la mise en œuvre de leurs forfaits. Pour lutter contre ces menaces, Symantec recommande aux administrateurs système de mettre à jour leur version de PowerShell afin de disposer de la dernière version disponible.

    Source : blog Symantec

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    Avalanche, un botnet responsable de campagnes de phishing et d'une vingtaine de familles de malwares, démantelé dans une opération internationale
    Vous avez envie de contribuer au sein du Club Developpez.com ? Contactez-nous maintenant !
    Vous êtes passionné, vous souhaitez partager vos connaissances en informatique, vous souhaitez faire partie de la rédaction.
    Il suffit de vous porter volontaire et de nous faire part de vos envies de contributions :
    Rédaction d'articles/cours/tutoriels, Traduction, Contribution dans la FAQ, Rédaction de news, interviews et témoignages, Organisation de défis, de débats et de sondages, Relecture technique, Modération, Correction orthographique, etc.
    Vous avez d'autres propositions de contributions à nous faire ? Vous souhaitez en savoir davantage ? N'hésitez pas à nous approcher.

  2. #2
    Invité
    Invité(e)
    Par défaut prenons beaucoup de recul...
    ce n'est pas le powershell qui fait les attaquants... si ce n'est que ça peut faciliter les attaques.. internet est devenu non une affaire privé et commerciale mais une affaire d'état à mon sens. Chacun doit pouvoir être protégé efficacement. Le fond de ma pensée c'est que l'état doit investir dans la recherche et la protection numérique. En france il ne se passe pas grand chose au niveau numérique. IL est tant de FAIRE quelque chose. En tous cas même si j'ai tort j'ai raison... il ne s'agit pas de l'outil... mais du pourquoi ou pour qui on attaque... on voit là qu'il faut prendre un peu de recul d'après moi

Discussions similaires

  1. L'Inde annonce une politique Open source, grande victoire pour les logiciels libres
    Par zoom61 dans le forum Logiciels Libres & Open Source
    Réponses: 28
    Dernier message: 13/04/2015, 09h04
  2. Réponses: 2
    Dernier message: 04/03/2015, 08h27
  3. [Exchange 2010] Script Powershell dans un fichier .ps1
    Par PatStan17 dans le forum Exchange Server
    Réponses: 1
    Dernier message: 15/06/2011, 22h28
  4. Utilisation d'un script Perl dans Matlab
    Par Eztarok dans le forum MATLAB
    Réponses: 2
    Dernier message: 08/06/2011, 15h43

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo