IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Le rançongiciel CryptoWall a extorqué 325 millions de dollars à ses victimes d'après la Cyber Threat Alliance


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2013
    Messages
    320
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2013
    Messages : 320
    Points : 27 370
    Points
    27 370
    Billets dans le blog
    1
    Par défaut Le rançongiciel CryptoWall a extorqué 325 millions de dollars à ses victimes d'après la Cyber Threat Alliance
    Le rançongiciel CryptoWall a extorqué 325 millions de dollars à ses victimes d'après la Cyber Threat Alliance,
    comment contrer la menace ?

    La Cyber Threat Alliance (CTA) qui est un organisme cofondé par les sociétés Fortinet, Intel Security, Palo Alto Networks et Symantec Corp., a annoncé la publication d’une étude s’intéressant à l’évolution et à l’influence mondiale d’un virus très agressif, le rançongiciel CryptoWall.

    Le rapport Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat est la première publication s’appuyant sur les travaux de recherche et de veille sur les menaces réalisés par les membres fondateurs et contributeurs de la CTA. Ce livre blanc fournit aux entreprises du monde entier de précieux renseignements sur le cycle de vie des attaques livrées par une famille de « rançongiciels » lucratifs, grâce auxquels des acteurs malveillants ont amassé un butin supérieur à 325 millions de dollars, et formule des recommandations en matière de prévention et de neutralisation.

    Les principales découvertes faites par la CTA sont les suivantes :

    • parmi les 325 millions de dollars détournés par les pirates figurait le montant de rançons versées par les victimes en échange du déchiffrage et de l’accès à leurs fichiers ;
    • 406 887 tentatives d’infections par le virus CryptoWall ;
    • 4 046 échantillons de logiciels malveillants ;
    • 839 URL de serveurs de commande et de contrôle (C&C) utilisées par les cybercriminels pour l’envoi de commandes et la réception de données ;
    • les centaines de millions de préjudices concernent des centaines de milliers de victimes aux quatre coins du monde. L’Amérique du Nord a été spécifiquement ciblée dans la plupart des campagnes.

    Les principales conclusions et informations de veille figurant dans ce rapport reposent sur la visibilité d’ensemble dont jouissent les membres de la CTA sur la menace représentée par CryptoWall v3. Derek Manky, stratège en sécurité mondiale, Fortinet fait remarquer que « l’essor des équipements connectés, conjugué à notre dépendance envers les plates-formes numériques, a créé un environnement qui, tout à la fois autonomise et dote nos adversaires de nouveaux moyens leur permettant de pénétrer les réseaux. La gestion de ce risque est une responsabilité partagée. Il nous faut aller de l’avant, sans attendre que l’adversaire fasse le premier pas. Cette étude atteste de la toute-puissance du partenariat formé par la CTA ; à partir du moment où nous intensifions collectivement notre veille sur l’ensemble des secteurs, nous sommes mieux à même de combattre des menaces avancées, de déployer des garde-fous pour contrecarrer les toutes dernières manœuvres et de renforcer la sécurité de nos clients et de l’ensemble des entreprises ».

    Vincent Weafer, vice-président, McAfee Labs, Intel Security ajoute qu' « en rejoignant la Cyber Threat Alliance, nous avons mis un point d’honneur à œuvrer en étroite collaboration avec nos partenaires sectoriels et avec les forces de l’ordre pour détecter et éradiquer les campagnes de cybercriminalité. Cette étude prouve notre capacité à mettre à profit notre expertise et notre veille collectives dans le domaine des menaces en vue d’assurer à nos clients une protection renforcée ; voilà qui nous permet de collaborer plus efficacement avec les forces de l’ordre pour démanteler les réseaux criminels et, en définitive, de traduire en justice un plus grand nombre de cybercriminels »,

    Joe Chen, vice-président ingénierie, Symantec, conclut en disant que « Les menaces de "rançongiciels" comme CryptoWall, qui progressent à un rythme inquiétant et prennent en otages les données stratégiques des particuliers et des entreprises » sont leurs premières cibles. Joe poursuit en affirmant : « forts du poids de notre secteur et en mutualisant les données extraites de nos vastes réseaux de veille sur les menaces, nous ne pouvons agir plus efficacement sur ces dernières qu’en les traquant individuellement ».

    Le rapport met également en exergue des recommandations clés formulées par la CTA afin d’aider les particuliers et les entreprises à se mettre à l'abri du virus CryptoWall v3 et d’autres types de logiciels malveillants :

    • s’assurer de disposer des dernières versions en date des systèmes d’exploitation, applications et firmware ;
    • connaître les techniques classiques d’hameçonnage et savoir les déjouer, comme en s’interdisant d’ouvrir des courriers électroniques en provenance d’adresses électroniques inconnues ou certains types de fichiers en pièces jointes ;
    • actualiser en permanence les navigateurs web, et activer les paramètres de désactivation des modules complémentaires, tels que Java, Flash et Silverlight, afin d’empêcher leur exécution automatique ;
    • revoir les règles d’accès et de sécurité des réseaux d’entreprise afin de limiter les accès à l’infrastructure stratégique par des systèmes et utilisateurs qui n’en ont pas l’utilité.


    Télécharger le rapport (en anglais)

    Source : The Cyber Threat Alliance

    Et vous ?

    Que pensez-vous des recommandations de ce rapport ?

    La collaboration des principaux concernés est-elle un moyen de lutte efficace pour contrer la menace ?

    Voir aussi

    la rubrique Sécurité (Cours, Tutoriels, FAQ, etc.)

  2. #2
    MikeRowSoft
    Invité(e)
    Par défaut
    Elle en pense quoi la neutralité d'Internet?

  3. #3
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 264
    Points : 7 760
    Points
    7 760
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par MikeRowSoft Voir le message
    Elle en pense quoi la neutralité d'Internet?
    Rien du tout, vu qu'elle se préoccupe du réseau, ce qui connecte les machines entre-elles. Ici on parle de quelque chose qui s'exécute sur les machines elles-même, donc on sort du cadre.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

Discussions similaires

  1. Réponses: 0
    Dernier message: 31/08/2014, 22h28
  2. Réponses: 23
    Dernier message: 29/06/2009, 17h13
  3. Réponses: 0
    Dernier message: 12/06/2009, 23h03
  4. Sun annonce une perte nette de 201 millions de dollars au 3e trimestre 2009
    Par Pierre Louis Chevalier dans le forum Général Java
    Réponses: 3
    Dernier message: 29/04/2009, 22h24
  5. Réponses: 0
    Dernier message: 05/09/2007, 16h25

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo