Veille technologique

pour les professionnels de l’industrie
S’abonner

S’inscrire à l’hebdo de la techno :

Rechercher sur Industrie & Technologies

Facebook Twitter Google + Linkedin Email
×

Les kits de piratage : toujours une longueur d'avance

| |

Publié le à 14h59

Les kits de piratage : toujours une longueur d'avance

Les vulnérabilités zero-days continuent à constituer une sérieuse menace. C’est le constat d’une étude menée par la société spécialiste en sécurité informatique, Trend Micro. Les kits de piratage font leur beurre en exploitant les failles zero-day, avant même que les patch correctifs ne soient disponibles.

Si des améliorations ont été constatées au premier trimestre 2013 pour des menaces comme les botnets, spams, chevaux de Troie et autres classiques du piratage, les vulnérabilités zero-day ont eu leur heure de gloire dans les médias : récemment Ars Tecnica titrait : "Un Exploit Zero-Day d'Internet cible des chercheurs spécialistes d'armes nucléaires".  Des vulnérabilités sur Flash Player, Acrobat et Reader ont été contastées et largement exploitées par les hackers. Ces attaques montrent que les vulnérabilités apparaissent plus rapidement qu’elles ne peuvent être patchées et que les kits de piratage professionnels tels que le “Black Hole Exploit Kit” en tirent grandement partie, analyse le rapport. « Java est multiplateforme, et donc attractif pour les cybercriminels. Mais ce langage est d’autant plus attractif de par ses vulnérabilités et son omniprésence », constate Rik Ferguson, Vice-Président en charge des études de sécurité chez Trend Micro. « Il est certain que de nouvelles vulnérabilités Java seront de nouveau identifiées dans le futur. Le périmètre d’attaque qui s’offre aux cybercriminels reste donc très important ».

Attaques en Corée du Sud


Les attaques sophistiquées menées en Corée du Sud révèlent que le détournement de données n’est pas le seul objectif des hackers. En effet, en mars dernier, un logiciel malveillant, supposément envoyé par la Corée du Nord, a paralysé le réseau informatique de chaînes de télévision et de banques. Les vulnérabilités sont ainsi conçues pour s’immiscer au cœur de certains réseaux critiques, en utilisant de nouvelles techniques et approches telles que : un ciblage multiplateforme, comme UNIX ou LINUX par exemple, des mesures spécifiques pour contourner les outils de sécurité en place, la prise de contrôle des systèmes de gestion des patchs. « Dans la lignée des événements qui ont eu lieu en Corée du Sud, nous nous attendons à des attaques toujours plus dévastatrices », précise Tom Kellermann, vice-président en charge de la cyber-sécurité chez Trend Micro. « D’un trimestre à l’autre, les attaques deviennent plus audacieuses et ciblées, et ces exactions vont même au-delà du piratage de données personnelles », conclut-il.
 

Rpt Zero Days Hit Users Hard at the Start of the Year by industrie_technos

Abonnez-vous et accédez à l’intégralité de la veille technologique

Commentaires

Réagissez à cet article

* Informations obligatoires

erreur

erreur

erreur