IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

En 2010, Java de plus en plus ciblé et sophistication considérable des attaques d’après Symantec


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Inscrit en
    Juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 3 407
    Points : 149 059
    Points
    149 059
    Par défaut En 2010, Java de plus en plus ciblé et sophistication considérable des attaques d’après Symantec
    Cybercriminalité : Java de plus en plus ciblé
    Et augmentation considérable de la sophistication des attaques en 2010, d’après Symantec



    Symantec a publié ce mois-ci la seizième édition de son rapport ISTR (Internet Security Threat Report) qui met en évidence les principales tendances en matière de cybercriminalité du 1er janvier au 31 décembre 2010.

    En France, une moyenne de 1 197 botnets par jour a été référencée en 2010, infectant 142 812 ordinateurs. Le pays gagne 2 places par rapport à 2009 et se positionne à la 11ème place du classement mondial des activités malveillantes.

    « Stuxnet et Hydraq, deux des attaques en ligne les plus visibles en 2010, ont représenté de vrais actes de cyber-guerre et ont radicalement transformé le paysage des menaces », déclare Stephen Trilling, vice-président senior, Symantec Security Technology and Response. « La nature des menaces est passée du ciblage de comptes bancaires personnels au ciblage des informations et de l'infrastructure physique des nations ». Ce qui ne signifient pas que les entreprises, y compris les PME (« un nombre surprenant de petites entreprises » souligne même l'éditeur), aient été épargnées par ces attaques ciblées très efficaces.

    Le rapport de cette année montre donc augmentation considérable du niveau de sophistication des attaques.

    Une sophistication qui passe également par l'ingénierie sociale : « Dans de nombreux cas, les cybercriminels ont recherché des victimes stratégiques au sein de chaque entreprise, puis ont utilisé des techniques d'attaque personnalisées, fondées sur l'ingénierie sociale, pour s'infiltrer dans les réseaux de ces victimes. En raison de leur caractère ciblé, bon nombre de ces attaques ont réussi, même si leurs victimes avaient des systèmes de sécurité de base en place ».

    Autres enseignements, les réseaux sociaux se sont transformés en plates-formes de distribution d'attaques.

    « L'utilisation d'URL raccourcies est l'une des principales techniques d'attaque utilisées sur ce type de sites. L'année dernière, des cybercriminels ont publié sur des réseaux sociaux des millions de liens raccourcis pour gagner la confiance d'internautes en vue de leur dérober des informations sensibles ou de les pousser à télécharger un logiciel malveillant, d'où une augmentation considérable du taux de réussite des tentatives d'infection. […] Les fils d'actualités des sites de réseaux sociaux populaires sont largement utilisés pour la distribution massive d'attaques. Dans la plupart des cas, le cybercriminel usurpe l’identité d’un internaute en se connectant sur son compte et publie en guise de statut un lien vers un site malveillant. Le site de réseau social distribue alors automatiquement ce lien vers les fils d'actualités des amis de la victime, le diffusant ainsi à des centaines ou des milliers de victimes en quelques minutes ».

    En 2010, les cybercriminels ont changé leur tactique et ciblent de plus en plus les failles de Java pour s'infiltrer dans les systèmes informatiques traditionnels. Les kits d'attaque ont de nouveau été largement utilisés. D'après Symantec, les failles du système Java ont représenté 17 % des failles affectant les plug-ins des navigateurs.

    Le toolkit Phoenix, qui vise spécifiquement Java, serait à l'origine de la plupart des attaques en ligne en 2010.

    Dernier point, les attaques vers les appareils mobiles sont en forte augmentation (+42%). En 2010, la plupart des attaques de programmes malveillants visant les appareils mobiles s’est présentée sous la forme de chevaux de Troie, se faisant passer pour des applications légitimes.

    Bien que des cybercriminels aient créé de toutes pièces certains de ces programmes malveillants, dans de nombreux cas, ils ont infecté des utilisateurs en introduisant un programme malveillant dans des applications existantes légitimes. L'attaquant a ensuite distribué ces applications infectées par le biais de boutiques d'applications publiques. Par exemple, les auteurs du récent cheval de Troie Pjapps ont utilisé cette technique.

    Parmi les chiffres intéressants (ou moins courants de ce rapport) on notera que les attaques en ligne ont augmenté de 93 %, que botnet Rustock comportait plus d'un million de spambots (un record), que 10 000 bots coûtent 15 $ et que le prix des données de carte de crédit varie de 0,07 $ à 100 $.

    Quant au virus de l'année 2010, Stuxnet, on ne sait toujours pas avec certitude qui est son créateur.


    Le rapport Internet Security Threat Report (ISTR), Volume 16 de Symantec est disponible (après inscription)

    Et vous ?

    Quels sont pour vous les faits les plus marquants de l'année 2010 dans la sécurité informatique ?

  2. #2
    Membre régulier
    Homme Profil pro
    http://tuatini-godard.me/
    Inscrit en
    Décembre 2010
    Messages
    70
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : http://tuatini-godard.me/

    Informations forums :
    Inscription : Décembre 2010
    Messages : 70
    Points : 93
    Points
    93
    Par défaut
    Pourquoi s'en prendre à ce si merveilleux système qu'est java? C'est dégeulasse . Déjà qu'il perds en popularité à cause d'oracle alors si en plus de ça il se fait attaquer à maintes reprises c'est pas ce qui va pousser les gens à l'adopter...

  3. #3
    Membre confirmé
    Inscrit en
    Février 2010
    Messages
    230
    Détails du profil
    Informations forums :
    Inscription : Février 2010
    Messages : 230
    Points : 581
    Points
    581
    Par défaut
    Parce qu'il éxiste sur presque toutes les plateformes?

  4. #4
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 229
    Points : 3 579
    Points
    3 579
    Par défaut
    Il n'y a pas très longtemps, toutes les appli Android étaient développées en Java. En plus de l'argument ci-dessus, on voit comment une faille dans cette technologie peut toucher un maximum d'utilisateurs...
    "Historiquement, techniquement, économiquement et moralement, Internet ne peut pas être contrôlé. Autant s’y faire." Laurent Chemla

    Je soutiens Diaspora*, le réseau social libre.

    Veillez à porter une attention toute particulière à l'orthographe...

    Blog collaboratif avec des amis : http://geexxx.fr

    Mon avatar a été fait par chiqitos, merci à lui !

  5. #5
    Membre émérite
    Avatar de supersnail
    Homme Profil pro
    Inscrit en
    Novembre 2006
    Messages
    1 719
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Novembre 2006
    Messages : 1 719
    Points : 2 793
    Points
    2 793
    Par défaut
    Développées en java, mais le compilateur produit un bytecode spécifique android. Ainsi, on ne dépend plus de la JVM et de ses failles... (mais on dépend des failles de la VM android )
    Toute question technique envoyée en MP ira directement à la poubelle

    Un code ne marchera jamais, il n'a jamais reçu la capacité de se déplacer.
    Inutile donc de dire "ça marche pas", donnez plutôt des informations précises afin de mieux pouvoir vous aider.


    Grand gourou de la -attitude

  6. #6
    Membre actif
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Juillet 2007
    Messages
    193
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Juillet 2007
    Messages : 193
    Points : 274
    Points
    274
    Par défaut
    C'est surtout qu'il y a eu pas mal de vulnérabilité pour exécuter n'importe quel code sans limitation sur la machine à partir d'une page web dernièrement.

    Il suffisait aux gens donc de programmer une petite application java qui téléchargeait un malware et qui ensuite l’exécute. Mettre le résultat sur une page web et laisser la magie s'opérer.

    Surtout que beaucoup de personnes mettaient leur navigateur à jour mais pas JAVA ...

    Ca à donc été sur 2010 un vecteur d'attaque extrêmement simple pour construire des botnet.

Discussions similaires

  1. Windows Azure : plus simple, plus flexible, plus ouvert
    Par Gordon Fowler dans le forum Microsoft Azure
    Réponses: 2
    Dernier message: 08/06/2012, 22h44
  2. [SP-2010] Sharepoint 2010 WSS_Logging DataBase : Comment loggué plus de 31 jours ?
    Par nicopulse dans le forum SharePoint
    Réponses: 0
    Dernier message: 16/03/2011, 18h19
  3. Quel ORM Java se rapproche le plus d'ActiveRecord (ruby) ?
    Par jlandrei dans le forum Persistance des données
    Réponses: 1
    Dernier message: 23/09/2010, 08h06
  4. Delphi et Java : Quel est le plus prometteur ?
    Par nikles007 dans le forum Débuter
    Réponses: 13
    Dernier message: 04/09/2009, 17h03
  5. Réponses: 2
    Dernier message: 04/06/2008, 17h27

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo