Nous suivre Industrie Techno

Les kits de piratage : toujours une longueur d'avance

Les kits de piratage : toujours une longueur d'avance

© dr

Les vulnérabilités zero-days continuent à constituer une sérieuse menace. C’est le constat d’une étude menée par la société spécialiste en sécurité informatique, Trend Micro. Les kits de piratage font leur beurre en exploitant les failles zero-day, avant même que les patch correctifs ne soient disponibles.

Si des améliorations ont été constatées au premier trimestre 2013 pour des menaces comme les botnets, spams, chevaux de Troie et autres classiques du piratage, les vulnérabilités zero-day ont eu leur heure de gloire dans les médias : récemment Ars Tecnica titrait : "Un Exploit Zero-Day d'Internet cible des chercheurs spécialistes d'armes nucléaires".  Des vulnérabilités sur Flash Player, Acrobat et Reader ont été contastées et largement exploitées par les hackers. Ces attaques montrent que les vulnérabilités apparaissent plus rapidement qu’elles ne peuvent être patchées et que les kits de piratage professionnels tels que le “Black Hole Exploit Kit” en tirent grandement partie, analyse le rapport. « Java est multiplateforme, et donc attractif pour les cybercriminels. Mais ce langage est d’autant plus attractif de par ses vulnérabilités et son omniprésence », constate Rik Ferguson, Vice-Président en charge des études de sécurité chez Trend Micro. « Il est certain que de nouvelles vulnérabilités Java seront de nouveau identifiées dans le futur. Le périmètre d’attaque qui s’offre aux cybercriminels reste donc très important ».

Attaques en Corée du Sud


Les attaques sophistiquées menées en Corée du Sud révèlent que le détournement de données n’est pas le seul objectif des hackers. En effet, en mars dernier, un logiciel malveillant, supposément envoyé par la Corée du Nord, a paralysé le réseau informatique de chaînes de télévision et de banques. Les vulnérabilités sont ainsi conçues pour s’immiscer au cœur de certains réseaux critiques, en utilisant de nouvelles techniques et approches telles que : un ciblage multiplateforme, comme UNIX ou LINUX par exemple, des mesures spécifiques pour contourner les outils de sécurité en place, la prise de contrôle des systèmes de gestion des patchs. « Dans la lignée des événements qui ont eu lieu en Corée du Sud, nous nous attendons à des attaques toujours plus dévastatrices », précise Tom Kellermann, vice-président en charge de la cyber-sécurité chez Trend Micro. « D’un trimestre à l’autre, les attaques deviennent plus audacieuses et ciblées, et ces exactions vont même au-delà du piratage de données personnelles », conclut-il.
 

Rpt Zero Days Hit Users Hard at the Start of the Year by industrie_technos

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Des pixels un million de fois plus petits que ceux des smartphones

Des pixels un million de fois plus petits que ceux des smartphones

Les plus petits pixels jamais créés ont été développés par des chercheurs de l’Université de[…]

Un test pour arbitrer le match entre puces quantiques et supercalculateurs

Un test pour arbitrer le match entre puces quantiques et supercalculateurs

Iter, New Space, Intelligence artificielle... les meilleures innovations de la semaine

Iter, New Space, Intelligence artificielle... les meilleures innovations de la semaine

Facebook AI crée un personnage de jeu vidéo... à votre image !

Facebook AI crée un personnage de jeu vidéo... à votre image !

Plus d'articles