L'actualité des attaques informatiques est certainement l'une des plus fournies tant les innovations déployées sont incessantes. Ces jours-ci, c'est une forme de virus particulièrement effrayante baptisée « ransomware », ou « virus rançon » qui est signalée, un peu partout, en forte progression. La société américaine d'édition de logiciels de sécurité McAfee, rapporte avoir enregistré 120.000 nouveaux échantillons de ce genre de virus au deuxième trimestre 2012, soit quatre fois plus qu'à la même période l'an dernier. Le virus commence par interdire l'accès à l' ordinateur, puis à extorquer de l'argent en faisant chanter l'utilisateur, en l'intimidant ou en lui faisant peur d'une façon ou d'une autre. En l'accusant, notamment de possession de fichiers illégalement téléchargés en violation des lois fédérales sur le copyright. Un crime puni d'une amende ou d'une peine de prison allant jusqu'à 3 ans. La seule façon de récupérer l'accès à son ordinateur, indique un message, c'est de passer à la caisse. Et à moins d'avoir réglé « l'amende » dans les 48 ou les 72 heures on ne pourra plus jamais accéder à sa machine et de surcroît, on court le risque de poursuites au pénal. Il a été remarqué par ailleurs que « payer ne change quoi que ce soit, si le fait qu'inciter les escrocs à essayer de presser un peu plus le citron ». Ce qui confirme les doutes d'experts pensant que l'escroquerie semble fonctionner de façon automatique. Il existe d'autres types de virus rançon, qui se dispensent de la tactique de l'intimidation à la webcam, mais se servent d'autres moyens pour faire monter les enchères. Graham Cluley de Sophos m'a raconté que les parents âgés d'un de ses amis ont eu affaire à une déclinaison d'un de ces virus, qui affirmait avoir trouvé du matériel pédopornographique sur leur ordinateur. Ils savaient qu'ils n'avaient jamais téléchargé ce genre de choses. Et pourtant, ils étaient tentés de suivre les instructions à l'écran plutôt que d'affronter la honte d'avoir à expliquer la situation à leurs enfants ou à la police. De toute évidence, l'intimidation fonctionne. Brian Krebs, du blog Krebs on Security a ainsi fait état de données d'une escroquerie au virus-rançon en France, qui révèlent qu'en l'espace d'une journée, 2.116 ordinateurs avaient été infectés. Sur ce total, seules 79 victimes avaient effectivement payé, mais à 100 dollars (environ 77 euros) par tête, le butin n'est pas négligeable, d'autant que les auteurs se livraient probablement à la même arnaque dans plusieurs autres pays. Ce que les virus-rançon prouvent, c'est qu'au fur et à mesure que l'utilisateur moyen apprend à reconnaître les tentatives d'extorsion classiques telles que l'arnaque nigériane, les criminels informatiques développent des ruses plus sophistiquées. Pour voir plus clair dans cet eldorado du piratage informatique, l'éditeur de programmes et de logiciels Trend Micro, spécialisé dans les programmes et logiciels de sécurité des données et des réseaux a effectué une étude de terrain dans ce qui s'assimile à une sorte de caverne d'Ali Baba, dont des extraits ont été révélés par la presse au mois de novembre dernier. Partis en Russie, présentée comme carrefour des hackers, les auteurs de l'étude apportent une foule de données précises sur l'étendue de la pratique de ces hackers qui proposent leurs matériels et compétences dans ce qui s'assimile à une véritable bourse des pirates. « Dans ce monde visité pour les besoins de cette étude tout est simplement une question de prix » concluent ses auteurs qui relèvent « qu'il y en a pour toutes les bourses. » Baptisée « Russian Underground 101 », l'étude liste, catégorie par catégorie, les tarifs actuellement en vigueur pour les outils et services de hacking. Ainsi, une attaque par déni de service coûte 10 dollars de l'heure. En professionnels qu'ils sont, les hackers appliquent une dégressivité au volume : une journée de déni de service est disponible à partir de 30 dollars, une semaine pour 150 dollars et un mois ne coûte que 1.200 dollars. De quoi croire effectivement que la bourse est à portée de tous. Mais les plus exigeants seront peut-être davantage attirés par la possession d'un vrai botnet de type ZeuS. La caractéristique principale des botnets est la mise en commun de plusieurs machines distinctes, parfois très nombreuses, ce qui rend l'activité souhaitée plus efficace (puisqu'on a la possibilité d'utiliser beaucoup de ressources) mais également plus difficile à stopper. Là encore, pas de quoi se ruiner. Pour 200 dollars, on peut avoir un réseau de zombies de 2.000 ordinateurs. De leur côté, les bricoleurs se dirigeront plutôt vers le rayon des chevaux de Troie, où il y en pour tous les goûts : vol de mots de passe (8 dollars), porte dérobée (25 dollars). Dans un logiciel, une porte dérobée (de l'anglais backdoor, littéralement porte de derrière) est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel. L'introduction d'une porte dérobée dans un logiciel à l'insu de son utilisateur transforme le logiciel en cheval de Troie. Les hackers proposent également des Keylogger (50 dollars). En informatique, un enregistreur de frappe (en anglais, keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. Le terme keylogger est parfois utilisé pour parler de l'espionnage des périphériques d'entrée/sortie, bien que ces espions puissent être nommés spécifiquement en fonction du périphérique visé, comme les mouseloggers pour la souris. Pour ceux qui voudraient d'emblée une mallette d'outils tout-terrain, ils pourraient acheter des suites logicielles complètes à partir de quelques centaines de dollars, avec code source en option. Le top de l'offre en ce magasin est l'« exploit », c'est-à-dire des logiciels qui exploitent des failles dans d'autres logiciels, typiquement dans les navigateurs web ou dans les systèmes d'exploitation. Ainsi, le « Styx Sploit Pack », qui cible les failles dans Java, Adobe Acrobat et Flash Player, n'est accessible que sous forme locative, au tarif de 3.000 euros par mois. Ce qui fait dire aux auteurs de cette étude qu'avec tout cela « on rentre là clairement dans la catégorie outils professionnels ». Des outils en constante et rapide perfection, et que les innovations technologiques rendent de plus en plus performants. Après une mission en Haïti pour fiabiliser et sécuriser un réseau bancaire suite au séisme de 2010, Dimitri Souleliac, jeune ingénieux informaticien français a été embauché comme conseiller en stratégie et gouvernance de la sécurité pour le premier groupe financier coopératif du Canada Intervenant lors d'une conférence spécialisée, HackFest Québec 2012, il a proposé une prospective « dans le monde du hacking hardware et des plateformes portables, autonomes, peu coûteuses... et redoutablement efficaces ! » Il s'agit de plateformes de fabrication d'outils de sécurité spécialisés (tests d'intrusion, investigation, sensibilisation et recherche de vulnérabilités) qui tiennent dans une poche. « Avec un peu de patience, il est possible de se fabriquer un boitier qui pourra, par exemple, auditer un espace numérique normalement fermé », souligne Dimitri. Un exemple, un lecteur de carte d'ouverture de porte d'Hôtel. Un passage possible vers le serveur de l'entreprise pour du hardware trafiqué. Ces innovations peuvent, explique le jeune informaticien, servir pour la bonne comme pour la mauvaise cause. « Il suffit de payer 200$ une femme de ménage pour qu'elle branche un hardware piégé sur un prise, sans même comprendre ce qu'elle vient de faire. Imaginez, un mini routeur une antenne wifi ; quelques dongles modifiés, un code malveillant et vous voilà avec de grandes oreilles, dans l'entreprise, capable de communiquer avec l'extérieur, tout en visitant les serveurs de la société. Action totalement transparente pour des firewalls ou une équipe informatique non préparée. La meilleure des protections, face à ce hardware intrusif, la formation et la vigilance. « Il est important que dans les entreprises, la formation, même simple, soit proposée aux employés. Un câble, un boitier bizarre sont apparus dans une salle de réunion, explique Dimitri, il faut que les employés alertent leur direction, leur service informatique. Peu coûteux, largement documenté, facile d'installation, ce genre de matériel n'est pas si simple à mettre en place... mais pas impossible. « Il est important que les sociétés mettent en place une équipe de veille active. Acheter ce genre de matériel, le tester. Il faut penser comme le pirate. Cela permet de comprendre comment il pourrait agir. » Bref, il recommande tout bonnement « de comprendre son ennemi pour mieux le contrer. » Il est clair que l'activité des hackers se professionnalise, voire même s'invite dans des terrains sur lesquels on l'attendait le moins. L'implication récente du groupe des Anonymous dans la lutte contre l'oppression israélienne et l'agression des territoires de Ghaza donne une nouvelle dimension au phénomène.