Toutes les Menaces

Virus

Hackers

Spams

Whole site    Viruses
  
Encyclopédie Virus
Alertes
Analyses
Actualité
Glossaire

 
Calendrier

<< 2014  
Jan Feb Mar
Apr May Jun
Jul Aug Sep
     
Les Analyses les plus Populaires



Les prédateurs sur Internet



IoT : comment j'ai piraté ma maison



Courrier indésirable en juillet 2014



Paiements en ligne : sécurité et confort



Livraison des diffuseurs de spam : danger garanti
 
 

  Page d'accueil / Analyses

Les dessous de l'économie souterraine des codes malicieux : chevaux de Troie, virus et malware – deuxième partie

3.04.2006   |   comment

Yury Mashevsky
Expert Antivirus, Kaspersky Lab

Introduction

Cet article est la suite d'un rapport consacré au développement des programmes malicieux en 2005 qui a été publié sur le site VirusList. Cette partie est consacrée aux tendances qui marquent le développement de la communauté criminelle et offre une analyse de la situation actuelle.

Les informations fournies sont destinées avant tout aux professionnels de la sécurité informatique intéressés par les programmes malicieux.

Evénements marquants de 2005

La résistance s'organise

Il ne fait aucun doute que le renforcement de la résistance restera une des principales tendances de l'année 2005, non seulement entre les cyber-criminels et les éditeurs de logiciels antivirus mais aussi entre les cyber-criminels eux-mêmes. De plus, nous avons vu en 2005 que les malfaiteurs s'en prennent de plus en plus souvent aux organismes publics. Les revenus obtenus sur le compte des particuliers ne les satisfont plus.

Comment pouvons-nous expliquer cet état de fait ? Cela fait longtemps que nous avons abandonné l'image d'Epinal du cyber-voyou, ce « passionné » solitaire qui passe ces soirées à créer ses ?uvres avec le plus grand soin. Les sommes considérables que reçoivent ces individus mal intentionnés sont, selon les experts, bien supérieures aux revenus de l'ensemble du secteur des logiciels antivirus.

Ces individus surveillent l'activité des éditeurs de logiciels antivirus, tout comme ces éditeurs surveillent leurs réalisations, ce qui se traduit par l'utilisation de scanneurs multiples (sélection de scanneurs de fichiers des principaux éditeurs de logiciels antivirus) afin de vérifier si la version la plus récente d'un programme malveillant est présente dans les bases antivirus des différents éditeurs. Le programme malicieux sera diffusé uniquement s'il n'est pas détecté par les logiciels antivirus.

Le criminel organise la résistance à chaque étape de la création des mises à jour des bases antivirus. Penchons-nous un instant sur les étapes incontournables:

Ill 1. Processus de diffusion des mises à jour.

pour les éditeurs de logiciels antivirus avant de pouvoir diffuser les mises à jour (illustration 1). Il y en a quatre en tout et chacune figure sur l'illustration 1.

  • Etape 1: Interception du contenu suspect sur le réseau (quel qu'il soit ; il peut s'agir d'Internet ou d'un réseau de communications mobiles, etc.). A ce stade, les individus mal intentionnés exploitent toute une série de méthodes de résistance : identification et contournement des n?uds de réseau de collecte de contenu malveillant, attaques DDoS sur les n?uds identifiés (pour les bloquer pendant que l'attaque est menée). Le recours au ciblage dans l'envoi des programmes malicieux complique également l'interception. Les auteurs du tristement célèbre Bagle surveillent l'accès à leurs sources malicieuses qui abritent les versions les plus récentes du programme malveillant. Les visiteurs qui se rendent avec la plus grande fréquence sur ces ressources reçoivent un message d'erreur au lieu du fichier malveillant. C'est ainsi que plusieurs dizaines d'éditeurs de logiciels antivirus et de centres d'information dédiés à l'étude de l'activité de réseau sont tombés dans les listes noires des visiteurs fréquents tenues par les auteurs du programme malveillant.
  • Etape 2: Analyse du programme malveillant. Aucune nouveauté n'a vraiment vu le jour à ce niveau. La popularité des technologies polymorphes a diminué au profit du compactage multiple des fichiers exécutables par des packers inconnus des logiciels antivirus (un packer est un programme de compactage de fichier exécutable qui préserve la possibilité d'exécution automatique).
  • Etape 3: Diffusion des mises à jour. Il s'agit peut-être de la seule étape pour laquelle les individus mal intentionnés n'ont pas trouvé de contre-mesure efficace.
  • Etape 4 Installation des mises à jour par l'utilisateur. Les auteurs de programmes malveillants font beaucoup appel à une modification du fichier hosts pour empêcher l'installation de la mise à jour sur l'ordinateur infecté. La victime ne parvient plus à contacter les serveurs de mise à jour de l'éditeur de logiciel antivirus.

Notons qu'à l'étape 4, le contenu des mises à jour est accessible aussi bien aux utilisateurs qu'aux criminels. Ces derniers en profitent pour vérifier si leur code a été détecté et, le cas échéant, ils développent une nouvelle modification du code malicieux.

Pour l'instant, ces actions sont propres à certains groupes d'auteurs de virus, mais les analyses réalisées au cours de l'année écoulée mettent en lumière la tendance à l'unification des groupes existants et l'émergence de nouveaux groupes, ce qui ne laisse présager rien de bon.

Les motifs qui poussent les criminels à mettre des bâtons dans les roues des éditeurs de logiciels antivirus sont évidents : il s'agit de leur gagne-pain, de l'argent qu'ils gagnent grâce aux ordinateurs infectés d'une manière ou d'une autre. C'est pour cette raison que les conflits entre différents auteurs de programmes malveillants se sont faits plus fréquents en 2005. Un pas de plus a été franchi vers la guerre cybernétique.

Les moyens adoptés par les différents groupes ou représentants individuels du milieu criminel dans ces luttes sont très divers. Il peut s'agir de programmes malveillants qui détruisent l'?uvre d'un groupe rival, des menaces proférées à l'encontre des uns ou des autres ou à l'encontre des éditeurs de logiciels antivirus, de la police ou d'autres organismes (Net-Worm.Win32.Lebreat, qui contient des menaces à l'encontre des auteurs de Bagle, est un exemple). La lutte pour les ressources que représentent les ordinateurs infectés, tendance observée au cours de l'année 2005, est un autre indicateur de l'opposition croissante entre les divers groupes. Ainsi, en novembre 2005, nous avons pu observer un nouveau cas de détournement de botnet. En 24 heures, le réseau de machines infectées a changé de « propriétaire » à trois reprises. Les individus mal intentionnés savent qu'il est bien plus facile de profiter d'ordinateurs déjà infectés plutôt que de se lancer dans la tâche ardue de création de leur propre botnet ou de dépenser de l'argent pour acquérir une partie d'un botnet créé par un tiers.

L'étude des échanges entre cyber-criminels sur les forums qu'ils fréquentent peut être très révélatrice. Le déchaînement des passions dans les messages se traduit par l'envoi de programmes malveillants sous la forme de keygen ou cracker. Il y a également des cas de vol de propriété intellectuelle par le biais de l'insertion dans les forums de messages spéciaux qui, une fois consultés, peuvent entraîner l'infection de l'ordinateur. Autrement dit, ils utilisent entre eux un « arsenal » identique à celui déployé pour infecter les utilisateurs particuliers. Les messages prennent ensuite l'apparence de menaces réciproques, d'attaques DDoS, etc. Les auteurs de programmes malveillants, qui ne connaissent que trop bien les dangers que représentent leurs activités, n'hésitent pas à discuter des performances des logiciels antivirus afin de choisir une protection contre les autres auteurs de virus. Ils se protègent donc à l'aide des logiciels conçus pour lutter contre leurs « créations ».

Les criminels ne se contentent plus de s'en prendre à des particuliers. Ainsi, nous avons pu observer en 2005 une augmentation du nombre d'attaques menées contre des organismes publics par rapport à 2004, comme si les criminels étaient encouragés par leur impunité. Parmi ces cibles d'un nouveau genre, citons une multitude de banques publiques, des bourses ou des institutions militaires ou autres. Alors que l'économie des pays développés et des pays en développement dépend de plus en plus des technologies de l'information, l'augmentation de ce genre d'attaques ne peut pas nous laisser indifférent. Les Etats commencent à saisir la gravité du problème. Mais comment réagissent-ils face à ces criminels ? L'année 2005 a été marquée par une augmentation sensible des opérations menées par les autorités judiciaires et policières dans la majorité des pays développés. Voici quelques-unes des opérations les plus marquantes :

  • Farid Essebar, un Marocain de 18 ans, et Atilla Ekici, un Turc de 21 ans, auteurs du vers Zotob, sont arrêtés le 26 août. Ce ver avait entraîné l'effondrement des réseaux d'ABC, de CNN, du New York Times et d'autres sociétés. Les arrestations se sont produites moins de deux semaines après l'apparition de ce ver;
  • Deux escrocs nigériens ont été condamnés à 37 ans de prison pour avoir envoyé des messages semblables aux «arnaques nigériennes»;
  • La police au Brésil a procédé à l'arrestation de 85 individus soupçonnés d'avoir volé plusieurs dizaines de millions de dollars aux USA. L'argent avait été volé du compte de clients d'organismes financiers via Internet.

Le travail des autorités judiciaires et policières complique l'activité criminelle transnationale. Il arrive de plus en plus souvent que le criminel vive dans un pays et que les faits qui lui sont reprochés soient commis dans un autre. En conclusion, nous devons toutefois signaler que les efforts déployés par les Etats ne sont toujours pas suffisants. A l'heure actuelle, le nombre d'attaques réussies sur des sources informations publiques (ou privées) augmente bien plus vite que le nombre d'actions réalisées par les Etats.

Accélération de la réaction

Ces derniers temps, la vitesse de réaction des éditeurs de virus est devenue un paramètre clé alors que de nouveaux utilisateurs se transforment en ressources que les auteurs de programmes malveillants utilisent pour gagner des sommes considérables.

Malheureusement, la majorité des utilisateurs (inexpérimentés ou non) ne traite pas ce problème avec l'attention requise comme le confirme les enquêtes que nous avons réalisées (illustration 2) :

Ill 2. Distribution des utilisateurs en fonction de la fréquence des mises à jour (%) (résultat d'une enquête menée via Internet).

Les résultats de l'enquête montrent clairement que seuls 24% des utilisateurs procèdent aux mises à jour au moins une fois par jour. Si l'on tient compte de la fréquence d'apparition des programmes malicieux (illustration 3), on obtient une idée du nombre de nouveaux programmes malveillants ajoutés dans chaque mise à jour toutes les heures et du nombre de ces programmes qui ne seront pas détectés par les 76% d'utilisateurs restants.

Ill 3. Capture d'écran du site www.kaspersky.com/viruswatchlite.

Lorsque l'on représente dans un graphique le nombre de nouvelles définitions ajoutées chaque année (ill. 4), on se rend très vite compte qu'il s'agit d'une croissance exponentielle et non linéaire. Cela confirme l'accélération continue de la diffusion de nouveaux programmes malveillants.

Ill. 4. Nombres de nouveaux programmes malveillants découverts chaque année.

Malheureusement, tout ne dépend pas de la vitesse de réaction des éditeurs de logiciels antivirus. Les utilisateurs doivent absolument penser à la protection de leurs systèmes informatiques et ils ne peuvent négliger les correctifs à publier pour supprimer les vulnérabilités du système d'exploitation ou d'un programme. Dans le cas contraire, on pourrait assister à une répétition de ce qui s'est produit lors de l'exploitation de la vulnérabilité MS05-39. Les événements du mois d'août 2005 ont démontré une fois de plus la lenteur des utilisateurs et l'efficacité des individus mal intentionnés. Les événements se sont déroulés comme suit (ill. 5):

Ill. 5. Nombre d'exemplaires uniques des programmes malveillants exploitant la vulnérabilité MS05-39 découverts chaque jour (août 2005).

Le 9 août, Microsoft publie un correctif qui doit supprimer la vulnérabilité MS05-39.

Trois jours plus tard (le 12 août), la PoC (Proof of Concept) voit le jour et la communauté des auteurs de virus passent encore deux jours à créer le premier programme malveillant exploitant cette vulnérabilité. Le ver Zotob apparaît le 14 août. Nous en avons déjà parlé plus haut : il fut à l'origine du crash des réseaux d'ABC, de CNN et d'autres sociétés. L'histogramme montre la suite des événements, à savoir la hausse sensible du nombre de programmes malveillants reposant sur Exploit.Win32.MS05-39 (l'histogramme indique le nombre d'exemplaires uniques de programmes malveillants découverts chaque jour qui utilisaient l'exploit cité). Quelles conclusions pouvons-nous tirer de cet exemple ? L'installation immédiate des correctifs est tout aussi importante que l'installation régulière des mises à jour des bases antivirus. Cela est d'autant plus vrai que les auteurs de virus sont toujours à l'affût de nouvelles PoC qui exploitent des vulnérabilités critiques et dans la majorité des cas, l'apparition d'une nouvelle vulnérabilité critique s'accompagne d'une recrudescence de l'activité virale. Dans cette situation, il faut craindre l'émergence des exploits du jour 0 pour les vulnérabilités critiques dont l'existence peut aisément, en tenant compte de la vitesse de réaction des auteurs de virus, entraîner une pandémie de programmes malveillants.

Pourquoi la vitesse de réaction est-elle importante à ce point ? Ces quelques chiffres devraient vous convaincre. La diffusion massive d'un programme malveillant vers plusieurs millions d'adresses à l'aide d'un botnet de machines infectées ne prend que deux heures environ. Il est dès lors évident que chaque minute perdue signifie des milliers, voire des dizaines de milliers, de nouvelles victimes potentielles.

De la même manière, chaque minute perdue par les éditeurs de logiciels antivirus permet aux individus mal intentionnés de toucher de nombreuses nouvelles victimes.

Et voici à nouveau le facteur humain

Le facteur humain demeure, sans aucun doute, un des facteurs les plus importants qui influencent la sécurité des systèmes informatiques. Qu'entend-on exactement par «facteur humain» ?

Nous avons déjà évoqué les exploits de la vulnérabilité MS05-39. Il est évident que le facteur humain a joué un rôle négatif dans ce cas : les utilisateurs avaient disposé de 5 ( !) jours pour installer la mise à jour qui aurait supprimé la vulnérabilité MS05-39. Bien sûr, tout le monde ne peut pas installer les mises à jour aussi rapidement, par exemple en raison des politiques de sécurité interne de certaines entreprises ou pour d'autres raisons, mais il est un fait que de nombreuses victimes ont souffert à cause de cette tendance humaine à remettre les choses au lendemain.

Voici un autre exemple de ce qui peut se passer lorsque notre nature nous pousse à faire les choses à moitié : il s'agit des attaques menées contre plusieurs sites par le ver Monikey. Ce programme malveillant se diffusait sous la forme d'un message électronique prenant la forme de cartes électroniques de félicitations. Ces messages contenaient des liens vers le corps du ver placé dans une multitude de sites Web qui avaient été attaqués. La majorité des administrateurs de ces sites avaient supprimé le corps du ver, mais ils n'avaient rien entrepris pour bloquer le canal d'intrusion du programme malveillant sur leur site, ce qui se traduisait par des infections répétées.

Malheureusement, le manque d'attention touche également les grandes institutions. Ainsi, l'année 2005 a été marquée par la diffusion de produits légitimes contenant du code malveillant : publication de sources d'informations contenant des programmes malveillants, édition de logiciels faisant ouvertement appel à des technologies propres aux virus, diffusion de fichiers d'installation infectés par un virus. Un fait curieux s'est produit à la fin de l'année 2005. Il impliquait un des centres de paiement russe chargé de la diffusion des factures pour les charges des appartements. Ces factures affichaient l'adresse himbank.ru à laquelle aucun site n'était associé. Il va sans dire que n'importe qui pouvait enregistrer ce domaine et vider les porte-monnaie électroniques des destinataires des factures, qui ne se doutaient de rien, en se faisant passer pour le centre. Quelques centaines de personnes ont visité l'adresse indiquée par erreur sur les factures.

Il nous faut également évoquer l'ingénierie sociale qui repose sur l'exploitation des faiblesses humaines. Les auteurs de programmes malveillants sont toujours à l'affût de nouvelles astuces et n'hésitent pas à exploiter le facteur humain comme en témoignent les événements relevés en 2005. Plusieurs événements tragiques de l'année dernière ont suscité l'intérêt des cyber-criminels qui n'ont pas hésité à les exploiter pour trouver de nouvelles victimes. Cette tendance reposait sur l'intérêt croissant des gens pour les informations relatives aux événements tragiques. Voici quelques exemples parmi tant d'autres.

  • L'attentat qui a coûté la vie à près de 50 personnes dans le métro de Londres a entraîné la diffusion d'un cheval de Troie via des messages dont l'objet était « TERROR HITS LONDON ». Afin de masquer la présence du programme malveillant dans le corps des messages infectés, les auteurs avaient inséré une ligne affirmant que le message avait été soumis à une analyse antivirus.
  • Les informations relatives à la grippe aviaire ont entraîné la diffusion massive de proposions pour les médicaments de contrefaçon qui, naturellement, ne pouvaient rien contre la grippe aviaire.
  • Le cyclone Katrina a été suivi de la diffusion massive d'un message dont l'objet était « Katrina killed as many as 80 people ». Le message en lui-même ne contenait aucun code malveillant mais il avait été rédigé avec ruse. Le corps du message ne contenait qu'une partie des informations, le but étant d'intéresser le lecteur au maximum afin de le pousser à cliquer sur le lien « Read more » (« Suite: ») C'est à ce moment que le code malveillant était téléchargé sur l'ordinateur de l'utilisateur.

Evidemment, les individus mal intentionnés n'exploitent pas uniquement l'intérêt des gens pour les événements tragiques. Ils exploitent l'intérêt pour n'importe quel événement ou problème tel que la problématique de la diffusion des programmes malveillants, aussi ironique que cela puisse paraître. La situation est devenue tellement grave que les utilisateurs installent sans discernement tous les logiciels antivirus qu'ils possèdent en pensant erronément que la qualité de la protection dépend du nombre de logiciels antivirus installé (si un virus passe au travers des mailles du premier logiciel, il sera intercepté par le deuxième, le troisième ou le quatrième, etc.). Les individus mal intentionnés exploitent non sans succès cette tendance en diffusant via du courrier indésirable des programmes malveillants « déguisés » en logiciels antivirus d'éditeurs connus. Les infections réalisées de cette manière détruisent la confiance des utilisateurs à l'égard des éditeurs de logiciels antivirus car il est difficile d'expliquer par la suite à l'utilisateur que ce message n'avait pas été envoyé par l'éditeur de logiciels antivirus.

Sans perdre de vue les caractéristiques du secteur de la lutte contre les virus, on peut affirmer que les éditeurs ont toujours un temps de retard sur les cyber-criminels vu que la défense se produit toujours après l'attaque (ce qui est logique). Dans le contexte actuel, l'utilisateur, sans le savoir, se trouve du côté des individus mal intentionnés et leur facilite énormément la tâche en leur permettant d'utiliser des méthodes d'infection qui ne reposent pas uniquement sur les prouesses techniques. Autrement dit, les éditeurs de logiciels antivirus doivent lutter non seulement contre les techniques d'attaque mais également contre l'ignorance et le désordre des utilisateurs. Malgré le travail d'informations réalisé par les éditeurs, le pourcentage d'utilisateurs qui continuent malgré tout à ouvrir les pièces jointes d'expéditeurs inconnus reste relativement élevé, comme le confirme les réponses à notre question : «Qu'est-ce qui vous pousse à ouvrir les messages suspects?».

Ill. 6. Réponses à la question « Qu'est-ce qui vous pousse à ouvrir les messages suspects?»

Autres tendances

Nouvelles technologies

Les acteurs du milieu criminel et ceux du marché des technologies de l'information ne cessent de découvrir de nouvelles technologies. Le rythme d'apparition de nouvelles technologies malveillantes ne cesse de s'accélérer, tout comme le rythme de combinaison et d'adoption des technologies existantes, ce qui renforce l'efficacité des infections et accélère l'assimilation de nouvelles plates-formes. Cette constatation ne peut nous laisser indifférents.

Le marché des appareils nomades (téléphones intelligents, PDA, etc.) qui tournent sous des systèmes d'exploitation à part entière est déjà assailli par les cyber-criminels mais l'explosion du nombre de programmes malveillants pour ces plates-formes est à venir. Cette explosion pourra être déclenchée par l'augmentation du nombre d'individus qui réalisent des paiements électroniques ou gèrent des comptes électroniques au départ de tels appareils.

Le concept de « maison intelligente » s'installe peu à peu dans nos habitudes. Les « maisons intelligentes » ne sont pas encore très populaires mais leur influence se fait déjà sentir. Vont-elles devenir la nouvelle plate-forme à infecter? L'avenir nous le dira.

Rootkits

Le terme Rootkit désigne un programme ou un code dont le but est de dissimuler une activité quelconque ou des objets dans un système. Souvent, les individus mal intentionnés dissimulent les processus, les fichiers, les clés de registre et l'activité de réseau, à savoir tous les éléments qui peuvent trahir la présence d'un programme malveillant dans le système infecté.

Les rootkits sont toujours très prisés des cyber-criminels, ce qui est parfaitement compréhensible vu que ces techniques permettent d'allonger sensiblement la durée de vie d'un programme malveillant dans le système infecté étant donné que la victime ne peut identifier l'objet malveillant à l'aide des outils standard du système d'exploitation. Alors qu'en 2004 le nombre de rootkits identifiés chaque mois ne dépassait pas les 6 unités, il est passé à 32 à la fin de l'année 2005. Leur progression a quasi quadruplé. Si l'on transpose le nombre de rootkits (axe des Y) découverts chaque mois dans un graphique, on obtient le résultat suivant (ill. 7):

Ill. 7. Hausse de popularité des rootkits.

L'année écoulée a vu se poursuivre le transfert de l'intérêt des rootkits utilisateur vers les rootkits de noyau (http://www.viruslist.com/fr/analysis?pubid=167948065). Ce changement d'intérêt témoigne indirectement du nombre important d'utilisateurs qui sont connectés dans un réseau en tant qu'administrateur et qui ne conçoivent pas toutes les conséquences que cela pourrait avoir.

Business-malware

Les représentants de la famille des Business-malware sont connus également sous le nom de CrimeWare. Mais, la grande majorité des applications ajoutées aux bases antivirus pourrait être qualifiée de criminelle. Ceci étant dit, nous laisserons ce détail de classement pour une autre discussion (c'est le sujet d'un autre article) et nous nous pencherons sur les modifications qui ont touché cette catégorie au cours de 2005.

Les programmes malveillants développés pour voler de l'argent sont sans conteste les plus intéressants. Les résultats obtenus pour l'année 2005 indiquent que cette catégorie a quintuplé, comme en témoigne le graphique de l'illustration 8. L'axe des Y reprend le nombre de nouveaux programmes malveillants de cette catégorie découverts par nos experts chaque mois (axe des X).

Ill. 8. Hausse de popularité des Business-malwares.

Ce graphique indique clairement que les individus mal intentionnés ont repéré un potentiel immense pour engranger les revenus que leur promettent les opérations bancaires en ligne ou le commerce électronique. Il suffit de voir le nombre de business-malware qui a quintuplé sur toute l'année. De plus, l'année écoulée a vu l'interception de plus en plus fréquente de programmes malveillants qui s'intéressaient non pas à un seul système de paiement mais à des dizaines.

Chantage

Le nombre de cas de chantage électronique a augmenté tout au long de l'année 2005.

L'anonymat qui caractérise Internet permet aux individus mal intentionnés d'utiliser les méthodes de chantages les plus vicieuses. Lorsque la cible est une organisation de commerce électronique, les attaquants ont recours aux attaques par déni de service distribué tandis qu'ils utilisent des chevaux de Troie qui vont modifier les données contre les utilisateurs particuliers. La modification des données est obligatoire afin que le travail de l'utilisateur soit bloqué jusqu'à ce que la victime ait versé la somme demandée.

Parmi les représentants de cette catégorie de programmes malveillants apparus en 2005, citons Virus.Win32.GPCode (crypte les données de l'utilisateur sur le disque) ou Trojan.Win32.Krotten (modifie la base de registres système pour bloquer le fonctionnement de l'ordinateur), etc.

De nombreux utilisateurs préfèrent payer immédiatement plutôt que d'attendre que les éditeurs de logiciels antivirus publient un utilitaire de décodage après plusieurs heures. Le problème est que le versement des sommes demandées motive les individus mal intentionnés à créer de nouvelles versions de leur « ?uvre », comme en témoigne le développement de GPCode qui est passé d'une version primitive à une version utilisant un cryptage asymétrique. L'étude de l'évolution de ces programmes au cours de l'année permet d'affirmer qu'ils vont continuer à se développer à un rythme marqué.

Recommandations destinées aux utilisateurs

Malgré la diversité des problèmes décrits, il existe quelques recommandations élémentaires qui éviteront aux utilisateurs de connaître la majorité des désagréments présentés dans ce rapport.

  • Il ne faut pas ouvrir les pièces jointes ou cliquez sur les liens d'un message que vous n'attendiez pas. Cela vaut aussi bien pour les messages électroniques que pour tous les messages obtenus via un client de réseau (par exemple, ICQ). De plus, cette règle s'applique aussi bien aux expéditeurs inconnus qu'aux expéditeurs connus dans la mesure où il existe un grand nombre de programmes malveillants qui, après avoir infecté un ordinateur, envoie des messages au nom de l'utilisateur à tous ses contacts avec un objet en pièce jointe ou un lien repris dans un texte qui pousse le destinataire à ouvrir le fichier ou cliquer sur le lien. Si vous ne vous attendiez pas à recevoir un message en particulier, il n'y a pas de honte à contacter l'expéditeur pour lui demander s'il vous a bien envoyé la pièce jointe ou le lien.
  • N'oubliez pas de maintenir votre logiciel antivirus à jour.
  • N'oubliez pas d'installer en temps utiles les mises à jour du système d'exploitation ou de n'importe quel programme que vous utilisez.
  • N'oubliez pas de réaliser des copies de sauvegarde fréquentes de vos données, ce qui vous permettra de les restaurer en cas de crash du système ou de détérioration des données à cause d'un programme malveillant.
  • Le compte administrateur doit être utilisé uniquement en cas de besoin. Il ne faut pas l'utiliser en permanence.
  • Il est conseillé d'utiliser un pare-feu pour protéger les ordinateurs connectés à un réseau.

Conclusion

L'année écoulée n'a rien apporté qui puisse nous consoler. Au contraire, nous avons pu observer l'apparition constante de nouvelles méthodes d'attaque et la fusion de technologies malveillantes existantes afin de les rendre plus efficaces pour s'en prendre à de nouvelles plates-formes.

Nous pouvons affirmer que le milieu criminel a jeté son dévolu sur les appareils nomades et le secteur financier. Les rootkits, les botnets, le chantage électronique, etc. restent populaires malgré tout. Les autorités judiciaires et policières vont intensifier leurs actions, même si il leur reste beaucoup de chemin à accomplir et cette distance ne sera pas franchie cette année.

Source:
Kaspersky Lab
 

Copyright © 1996 - 2014
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

Email: webmaster@viruslist.com