Des projets pour le développement du dessalement des eaux souterraines    Ouverture du Salon régional de l'emploi    Le savoir et la bonne gouvernance fondement du développement de l'Afrique    À Marseille, un grand front uni monte au créneau contre le racisme anti-algérien    Animateur de danses macabres mondiales    L'ancien président français Sarkozy incarcéré    Morgane, blessée, remplacée par Inès Khiri    Sidi Bel-Abbes : faire du stade 24-Février-1956 un pôle sportif d'excellence    Les Canaris s'imposent dans la douleur    « Deux millions de doses de vaccin antigrippal gratuit mises à la disposition de tous les citoyens »    Trois personnes grièvement blessées à Hadjadj    Série noire sur les routes de Tébessa Deux morts en une seule journée    L'Algérie, invitée d'honneur    Malika Bendouda trace une nouvelle feuille de route    Tacherift reçoit des moudjahidine    «Les textes d'application de la loi organique sur l'information seront publiés avant la fin de l'année»    Le Général d'Armée Chanegriha assiste en République de Corée à une exhibition aérienne dans le cadre de l'ADEX-2025    Parlement arabe : Appel au renforcement d'efforts pour la reconstruction de Ghaza    Début catastrophique pour la billetterie de la CAN 2025    Algérie : le message fort de Djamel Belmadi aux supporters des Verts    L'Algérie convoque des talents évoluant en Europe pour la Coupe Arabe 2025    Festival international du Malouf: fusion musicale syrienne et russe à la 4e soirée    Adhésion de l'Algérie à l'AIPA en tant que membre observateur unique: le Parlement arabe félicite l'APN    Industrie pharmaceutique : nécessité de redoubler d'efforts pour intégrer l'innovation et la numérisation dans les systèmes de santé nationaux    Conseil de sécurité : début de la réunion de haut niveau sur la question palestinienne et la situation au Moyen-Orient    Examen de validation de niveau pour les diplômés des écoles coraniques et des Zaouïas mercredi et jeudi    APN : la Commission de la santé à l'écoute des préoccupations des associations et parents des "Enfants de la lune"    Réunion de haut niveau du Conseil de sécurité sur la question palestinienne et la situation au Moyen-Orient    Boudjemaa reçoit le SG de la HCCH et le président de l'UIHJ    Athlétisme / Mondial 2025 : "Je suis heureux de ma médaille d'argent et mon objectif demeure l'or aux JO 2028"    Ligne minière Est : Djellaoui souligne l'importance de la coordination entre les entreprises de réalisation    Mme Bendouda appelle les conteurs à contribuer à la transmission du patrimoine oral algérien aux générations montantes    CREA : clôture de l'initiative de distribution de fournitures scolaires aux familles nécessiteuses    Poursuite du suivi et de l'évaluation des programmes d'investissement public dans le secteur de la Jeunesse    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.382 martyrs et 166.985 blessés    La ministre de la Culture préside deux réunions consacrées à l'examen de l'état du cinéma algérien    Le Général d'Armée Chanegriha reçoit le Directeur du Service fédéral pour la coopération militaire et technique de la Fédération de Russie    Foot/ Coupe arabe Fifa 2025 (préparation) : Algérie- Palestine en amical les 9 et 13 octobre à Annaba    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Le piratage se professionnalise
Sécurité de l'information
Publié dans Horizons le 20 - 12 - 2012


L'actualité des attaques informatiques est certainement l'une des plus fournies tant les innovations déployées sont incessantes. Ces jours-ci, c'est une forme de virus particulièrement effrayante baptisée « ransomware », ou « virus rançon » qui est signalée, un peu partout, en forte progression. La société américaine d'édition de logiciels de sécurité McAfee, rapporte avoir enregistré 120.000 nouveaux échantillons de ce genre de virus au deuxième trimestre 2012, soit quatre fois plus qu'à la même période l'an dernier. Le virus commence par interdire l'accès à l' ordinateur, puis à extorquer de l'argent en faisant chanter l'utilisateur, en l'intimidant ou en lui faisant peur d'une façon ou d'une autre. En l'accusant, notamment de possession de fichiers illégalement téléchargés en violation des lois fédérales sur le copyright. Un crime puni d'une amende ou d'une peine de prison allant jusqu'à 3 ans. La seule façon de récupérer l'accès à son ordinateur, indique un message, c'est de passer à la caisse. Et à moins d'avoir réglé « l'amende » dans les 48 ou les 72 heures on ne pourra plus jamais accéder à sa machine et de surcroît, on court le risque de poursuites au pénal. Il a été remarqué par ailleurs que « payer ne change quoi que ce soit, si le fait qu'inciter les escrocs à essayer de presser un peu plus le citron ». Ce qui confirme les doutes d'experts pensant que l'escroquerie semble fonctionner de façon automatique. Il existe d'autres types de virus rançon, qui se dispensent de la tactique de l'intimidation à la webcam, mais se servent d'autres moyens pour faire monter les enchères. Graham Cluley de Sophos m'a raconté que les parents âgés d'un de ses amis ont eu affaire à une déclinaison d'un de ces virus, qui affirmait avoir trouvé du matériel pédopornographique sur leur ordinateur. Ils savaient qu'ils n'avaient jamais téléchargé ce genre de choses. Et pourtant, ils étaient tentés de suivre les instructions à l'écran plutôt que d'affronter la honte d'avoir à expliquer la situation à leurs enfants ou à la police. De toute évidence, l'intimidation fonctionne. Brian Krebs, du blog Krebs on Security a ainsi fait état de données d'une escroquerie au virus-rançon en France, qui révèlent qu'en l'espace d'une journée, 2.116 ordinateurs avaient été infectés. Sur ce total, seules 79 victimes avaient effectivement payé, mais à 100 dollars (environ 77 euros) par tête, le butin n'est pas négligeable, d'autant que les auteurs se livraient probablement à la même arnaque dans plusieurs autres pays. Ce que les virus-rançon prouvent, c'est qu'au fur et à mesure que l'utilisateur moyen apprend à reconnaître les tentatives d'extorsion classiques telles que l'arnaque nigériane, les criminels informatiques développent des ruses plus sophistiquées. Pour voir plus clair dans cet eldorado du piratage informatique, l'éditeur de programmes et de logiciels Trend Micro, spécialisé dans les programmes et logiciels de sécurité des données et des réseaux a effectué une étude de terrain dans ce qui s'assimile à une sorte de caverne d'Ali Baba, dont des extraits ont été révélés par la presse au mois de novembre dernier. Partis en Russie, présentée comme carrefour des hackers, les auteurs de l'étude apportent une foule de données précises sur l'étendue de la pratique de ces hackers qui proposent leurs matériels et compétences dans ce qui s'assimile à une véritable bourse des pirates. « Dans ce monde visité pour les besoins de cette étude tout est simplement une question de prix » concluent ses auteurs qui relèvent « qu'il y en a pour toutes les bourses. » Baptisée « Russian Underground 101 », l'étude liste, catégorie par catégorie, les tarifs actuellement en vigueur pour les outils et services de hacking. Ainsi, une attaque par déni de service coûte 10 dollars de l'heure. En professionnels qu'ils sont, les hackers appliquent une dégressivité au volume : une journée de déni de service est disponible à partir de 30 dollars, une semaine pour 150 dollars et un mois ne coûte que 1.200 dollars. De quoi croire effectivement que la bourse est à portée de tous. Mais les plus exigeants seront peut-être davantage attirés par la possession d'un vrai botnet de type ZeuS. La caractéristique principale des botnets est la mise en commun de plusieurs machines distinctes, parfois très nombreuses, ce qui rend l'activité souhaitée plus efficace (puisqu'on a la possibilité d'utiliser beaucoup de ressources) mais également plus difficile à stopper. Là encore, pas de quoi se ruiner. Pour 200 dollars, on peut avoir un réseau de zombies de 2.000 ordinateurs. De leur côté, les bricoleurs se dirigeront plutôt vers le rayon des chevaux de Troie, où il y en pour tous les goûts : vol de mots de passe (8 dollars), porte dérobée (25 dollars). Dans un logiciel, une porte dérobée (de l'anglais backdoor, littéralement porte de derrière) est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel. L'introduction d'une porte dérobée dans un logiciel à l'insu de son utilisateur transforme le logiciel en cheval de Troie. Les hackers proposent également des Keylogger (50 dollars). En informatique, un enregistreur de frappe (en anglais, keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. Le terme keylogger est parfois utilisé pour parler de l'espionnage des périphériques d'entrée/sortie, bien que ces espions puissent être nommés spécifiquement en fonction du périphérique visé, comme les mouseloggers pour la souris. Pour ceux qui voudraient d'emblée une mallette d'outils tout-terrain, ils pourraient acheter des suites logicielles complètes à partir de quelques centaines de dollars, avec code source en option. Le top de l'offre en ce magasin est l'« exploit », c'est-à-dire des logiciels qui exploitent des failles dans d'autres logiciels, typiquement dans les navigateurs web ou dans les systèmes d'exploitation. Ainsi, le « Styx Sploit Pack », qui cible les failles dans Java, Adobe Acrobat et Flash Player, n'est accessible que sous forme locative, au tarif de 3.000 euros par mois. Ce qui fait dire aux auteurs de cette étude qu'avec tout cela « on rentre là clairement dans la catégorie outils professionnels ». Des outils en constante et rapide perfection, et que les innovations technologiques rendent de plus en plus performants. Après une mission en Haïti pour fiabiliser et sécuriser un réseau bancaire suite au séisme de 2010, Dimitri Souleliac, jeune ingénieux informaticien français a été embauché comme conseiller en stratégie et gouvernance de la sécurité pour le premier groupe financier coopératif du Canada Intervenant lors d'une conférence spécialisée, HackFest Québec 2012, il a proposé une prospective « dans le monde du hacking hardware et des plateformes portables, autonomes, peu coûteuses... et redoutablement efficaces ! » Il s'agit de plateformes de fabrication d'outils de sécurité spécialisés (tests d'intrusion, investigation, sensibilisation et recherche de vulnérabilités) qui tiennent dans une poche. « Avec un peu de patience, il est possible de se fabriquer un boitier qui pourra, par exemple, auditer un espace numérique normalement fermé », souligne Dimitri. Un exemple, un lecteur de carte d'ouverture de porte d'Hôtel. Un passage possible vers le serveur de l'entreprise pour du hardware trafiqué. Ces innovations peuvent, explique le jeune informaticien, servir pour la bonne comme pour la mauvaise cause. « Il suffit de payer 200$ une femme de ménage pour qu'elle branche un hardware piégé sur un prise, sans même comprendre ce qu'elle vient de faire. Imaginez, un mini routeur une antenne wifi ; quelques dongles modifiés, un code malveillant et vous voilà avec de grandes oreilles, dans l'entreprise, capable de communiquer avec l'extérieur, tout en visitant les serveurs de la société. Action totalement transparente pour des firewalls ou une équipe informatique non préparée. La meilleure des protections, face à ce hardware intrusif, la formation et la vigilance. « Il est important que dans les entreprises, la formation, même simple, soit proposée aux employés. Un câble, un boitier bizarre sont apparus dans une salle de réunion, explique Dimitri, il faut que les employés alertent leur direction, leur service informatique. Peu coûteux, largement documenté, facile d'installation, ce genre de matériel n'est pas si simple à mettre en place... mais pas impossible. « Il est important que les sociétés mettent en place une équipe de veille active. Acheter ce genre de matériel, le tester. Il faut penser comme le pirate. Cela permet de comprendre comment il pourrait agir. » Bref, il recommande tout bonnement « de comprendre son ennemi pour mieux le contrer. » Il est clair que l'activité des hackers se professionnalise, voire même s'invite dans des terrains sur lesquels on l'attendait le moins. L'implication récente du groupe des Anonymous dans la lutte contre l'oppression israélienne et l'agression des territoires de Ghaza donne une nouvelle dimension au phénomène.

Cliquez ici pour lire l'article depuis sa source.