Ligue 1 Mobilis: le MCO rate le coche face à l'USMK (0-0)    CPI : les mandats d'arrêt à l'encontre des responsables sionistes sont "contraignants"    Réunion OPEP-Russie : l'importance de la stabilité des marchés pétroliers et énergétiques soulignée    CAN-2025 U20 (Zone UNAF) 4e journée (Tunisie-Algérie) : victoire impérative pour les "Verts"    Sansal, le pantin du révisionnisme anti-algérien    Organisation du 20e Salon international des Travaux publics du 24 au 27 novembre    Startups : Les mécanismes de financement devraient être diversifiés    Jeux Africains militaires–2024 : l'équipe nationale algérienne en finale    Ghaza : 25 Palestiniens tombés en martyrs dans des frappes de l'armée sioniste    La Révolution du 1er novembre, un long processus de luttes et de sacrifices    70e anniversaire du déclenchement de la Révolution : la générale du spectacle "Tahaggart ... l'Epopée des sables" présentée à Alger    Nécessité de renforcer la coopération entre les Etats membres et d'intensifier le soutien pour atteindre les objectifs    Accidents de la circulation en zones urbaines: 11 morts et 418 blessés en une semaine    Le ministre de la Santé met en avant les progrès accomplis par l'Algérie dans la lutte contre la résistance aux antimicrobiens    Le Conseil de la nation prend part à Montréal à la 70e session de l'Assemblée parlementaire de l'OTAN    Khenchela: 175 foyers de la commune d'El Mahmal raccordés au réseau du gaz naturel    Le Général d'Armée Chanegriha préside la cérémonie d'installation officielle du Commandant de la 3ème Région militaire    Palestine: des dizaines de colons sionistes prennent d'assaut l'esplanade de la mosquée Al-Aqsa    Regroupement à Sidi-Moussa    JSK – PAC en amical le 21 novembre    La liste des présents se complète    Poutine a approuvé la doctrine nucléaire actualisée de la Russie    L'entité sioniste «commet un génocide» à Ghaza    Liban : L'Italie dénonce une nouvelle attaque «intolérable» de l'entité sioniste contre la Finul    Un nourrisson fait une chute mortelle à Oued Rhiou    Sonatrach s'engage à planter 45 millions d'arbres fruitiers rustiques    Campagne de sensibilisation au profit des élèves de la direction de l'environnement de Sidi Ali    Pour une économie de marché concurrentielle à finalité sociale    Sonatrach examine les opportunités de coopération algéro-allemande    Semaine internationale de l'entrepreneuriat    Il y a 70 ans, Badji Mokhtar tombait au champ d'honneur    L'irrésistible tentation de la «carotte-hameçon» fixée au bout de la langue perche de la Francophonie (III)    La femme algérienne est libre et épanouie    Les ministres nommés ont pris leurs fonctions    «Dynamiser les investissements pour un développement global»    Le point de départ d'une nouvelle étape    L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Tunisie. Une élection sans opposition pour Kaïs Saïed    Algérie : l'inquiétant fossé entre le régime et la population    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Le piratage se professionnalise
Sécurité de l'information
Publié dans Horizons le 20 - 12 - 2012


L'actualité des attaques informatiques est certainement l'une des plus fournies tant les innovations déployées sont incessantes. Ces jours-ci, c'est une forme de virus particulièrement effrayante baptisée « ransomware », ou « virus rançon » qui est signalée, un peu partout, en forte progression. La société américaine d'édition de logiciels de sécurité McAfee, rapporte avoir enregistré 120.000 nouveaux échantillons de ce genre de virus au deuxième trimestre 2012, soit quatre fois plus qu'à la même période l'an dernier. Le virus commence par interdire l'accès à l' ordinateur, puis à extorquer de l'argent en faisant chanter l'utilisateur, en l'intimidant ou en lui faisant peur d'une façon ou d'une autre. En l'accusant, notamment de possession de fichiers illégalement téléchargés en violation des lois fédérales sur le copyright. Un crime puni d'une amende ou d'une peine de prison allant jusqu'à 3 ans. La seule façon de récupérer l'accès à son ordinateur, indique un message, c'est de passer à la caisse. Et à moins d'avoir réglé « l'amende » dans les 48 ou les 72 heures on ne pourra plus jamais accéder à sa machine et de surcroît, on court le risque de poursuites au pénal. Il a été remarqué par ailleurs que « payer ne change quoi que ce soit, si le fait qu'inciter les escrocs à essayer de presser un peu plus le citron ». Ce qui confirme les doutes d'experts pensant que l'escroquerie semble fonctionner de façon automatique. Il existe d'autres types de virus rançon, qui se dispensent de la tactique de l'intimidation à la webcam, mais se servent d'autres moyens pour faire monter les enchères. Graham Cluley de Sophos m'a raconté que les parents âgés d'un de ses amis ont eu affaire à une déclinaison d'un de ces virus, qui affirmait avoir trouvé du matériel pédopornographique sur leur ordinateur. Ils savaient qu'ils n'avaient jamais téléchargé ce genre de choses. Et pourtant, ils étaient tentés de suivre les instructions à l'écran plutôt que d'affronter la honte d'avoir à expliquer la situation à leurs enfants ou à la police. De toute évidence, l'intimidation fonctionne. Brian Krebs, du blog Krebs on Security a ainsi fait état de données d'une escroquerie au virus-rançon en France, qui révèlent qu'en l'espace d'une journée, 2.116 ordinateurs avaient été infectés. Sur ce total, seules 79 victimes avaient effectivement payé, mais à 100 dollars (environ 77 euros) par tête, le butin n'est pas négligeable, d'autant que les auteurs se livraient probablement à la même arnaque dans plusieurs autres pays. Ce que les virus-rançon prouvent, c'est qu'au fur et à mesure que l'utilisateur moyen apprend à reconnaître les tentatives d'extorsion classiques telles que l'arnaque nigériane, les criminels informatiques développent des ruses plus sophistiquées. Pour voir plus clair dans cet eldorado du piratage informatique, l'éditeur de programmes et de logiciels Trend Micro, spécialisé dans les programmes et logiciels de sécurité des données et des réseaux a effectué une étude de terrain dans ce qui s'assimile à une sorte de caverne d'Ali Baba, dont des extraits ont été révélés par la presse au mois de novembre dernier. Partis en Russie, présentée comme carrefour des hackers, les auteurs de l'étude apportent une foule de données précises sur l'étendue de la pratique de ces hackers qui proposent leurs matériels et compétences dans ce qui s'assimile à une véritable bourse des pirates. « Dans ce monde visité pour les besoins de cette étude tout est simplement une question de prix » concluent ses auteurs qui relèvent « qu'il y en a pour toutes les bourses. » Baptisée « Russian Underground 101 », l'étude liste, catégorie par catégorie, les tarifs actuellement en vigueur pour les outils et services de hacking. Ainsi, une attaque par déni de service coûte 10 dollars de l'heure. En professionnels qu'ils sont, les hackers appliquent une dégressivité au volume : une journée de déni de service est disponible à partir de 30 dollars, une semaine pour 150 dollars et un mois ne coûte que 1.200 dollars. De quoi croire effectivement que la bourse est à portée de tous. Mais les plus exigeants seront peut-être davantage attirés par la possession d'un vrai botnet de type ZeuS. La caractéristique principale des botnets est la mise en commun de plusieurs machines distinctes, parfois très nombreuses, ce qui rend l'activité souhaitée plus efficace (puisqu'on a la possibilité d'utiliser beaucoup de ressources) mais également plus difficile à stopper. Là encore, pas de quoi se ruiner. Pour 200 dollars, on peut avoir un réseau de zombies de 2.000 ordinateurs. De leur côté, les bricoleurs se dirigeront plutôt vers le rayon des chevaux de Troie, où il y en pour tous les goûts : vol de mots de passe (8 dollars), porte dérobée (25 dollars). Dans un logiciel, une porte dérobée (de l'anglais backdoor, littéralement porte de derrière) est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel. L'introduction d'une porte dérobée dans un logiciel à l'insu de son utilisateur transforme le logiciel en cheval de Troie. Les hackers proposent également des Keylogger (50 dollars). En informatique, un enregistreur de frappe (en anglais, keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. Le terme keylogger est parfois utilisé pour parler de l'espionnage des périphériques d'entrée/sortie, bien que ces espions puissent être nommés spécifiquement en fonction du périphérique visé, comme les mouseloggers pour la souris. Pour ceux qui voudraient d'emblée une mallette d'outils tout-terrain, ils pourraient acheter des suites logicielles complètes à partir de quelques centaines de dollars, avec code source en option. Le top de l'offre en ce magasin est l'« exploit », c'est-à-dire des logiciels qui exploitent des failles dans d'autres logiciels, typiquement dans les navigateurs web ou dans les systèmes d'exploitation. Ainsi, le « Styx Sploit Pack », qui cible les failles dans Java, Adobe Acrobat et Flash Player, n'est accessible que sous forme locative, au tarif de 3.000 euros par mois. Ce qui fait dire aux auteurs de cette étude qu'avec tout cela « on rentre là clairement dans la catégorie outils professionnels ». Des outils en constante et rapide perfection, et que les innovations technologiques rendent de plus en plus performants. Après une mission en Haïti pour fiabiliser et sécuriser un réseau bancaire suite au séisme de 2010, Dimitri Souleliac, jeune ingénieux informaticien français a été embauché comme conseiller en stratégie et gouvernance de la sécurité pour le premier groupe financier coopératif du Canada Intervenant lors d'une conférence spécialisée, HackFest Québec 2012, il a proposé une prospective « dans le monde du hacking hardware et des plateformes portables, autonomes, peu coûteuses... et redoutablement efficaces ! » Il s'agit de plateformes de fabrication d'outils de sécurité spécialisés (tests d'intrusion, investigation, sensibilisation et recherche de vulnérabilités) qui tiennent dans une poche. « Avec un peu de patience, il est possible de se fabriquer un boitier qui pourra, par exemple, auditer un espace numérique normalement fermé », souligne Dimitri. Un exemple, un lecteur de carte d'ouverture de porte d'Hôtel. Un passage possible vers le serveur de l'entreprise pour du hardware trafiqué. Ces innovations peuvent, explique le jeune informaticien, servir pour la bonne comme pour la mauvaise cause. « Il suffit de payer 200$ une femme de ménage pour qu'elle branche un hardware piégé sur un prise, sans même comprendre ce qu'elle vient de faire. Imaginez, un mini routeur une antenne wifi ; quelques dongles modifiés, un code malveillant et vous voilà avec de grandes oreilles, dans l'entreprise, capable de communiquer avec l'extérieur, tout en visitant les serveurs de la société. Action totalement transparente pour des firewalls ou une équipe informatique non préparée. La meilleure des protections, face à ce hardware intrusif, la formation et la vigilance. « Il est important que dans les entreprises, la formation, même simple, soit proposée aux employés. Un câble, un boitier bizarre sont apparus dans une salle de réunion, explique Dimitri, il faut que les employés alertent leur direction, leur service informatique. Peu coûteux, largement documenté, facile d'installation, ce genre de matériel n'est pas si simple à mettre en place... mais pas impossible. « Il est important que les sociétés mettent en place une équipe de veille active. Acheter ce genre de matériel, le tester. Il faut penser comme le pirate. Cela permet de comprendre comment il pourrait agir. » Bref, il recommande tout bonnement « de comprendre son ennemi pour mieux le contrer. » Il est clair que l'activité des hackers se professionnalise, voire même s'invite dans des terrains sur lesquels on l'attendait le moins. L'implication récente du groupe des Anonymous dans la lutte contre l'oppression israélienne et l'agression des territoires de Ghaza donne une nouvelle dimension au phénomène.

Cliquez ici pour lire l'article depuis sa source.