Spécial sécurité : gare aux vers dans les clés

Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent au premier rapport de sinistralité de l’année 2010, celui de McAfee. Lequel fait une première constatation atypique : les vers se propageant via les composants USB décrochent la première place des malwares… un retour aux sources qui rappelle les « virus boot sector » à l’époque des disquettes. Nos confrères reviennent également sur le Pac-Man de Google, la réponse de Koodface à Danchev, ainsi qu'une faille dans Java SE.

Sommaire
1 - Rapport Q1 2010 McAfee : gare aux vers dans les clefs
2 - Le Pac-Man Google : 4,8 millions d’heures de travail perdues
3 - Koobface répond à Danchev
4 - Trou Java SE et Business

1 - Rapport Q1 2010 McAfee : gare aux vers dans les clefs

Le premier rapport de sinistralité de l’année 2010 McAfee vient de sortir, publié en plus de 9 langues dont le français. Première constatation atypique, ce sont les vers se propageant via les composants USB qui décrochent la première place des malwares… un retour aux sources qui rappelle les « virus boot sector » à l’époque des disquettes. Outre les fonctions d’auto-exécution qu’offrent encore bon nombre de versions de Windows, c’est le côté « mobile » de ces clefs qui intéresse les auteurs de malwares. Les infections USB les plus fréquemment rencontrées sont des Troyens voleurs de mot de passe de tous types. Plus une clef USB voyage, plus elle est susceptible de moissonner de nouvelles crédences.

Rien de nouveau sur le front du spam, si ce n’est peut-être une certaine spécialisation pays par pays, une « localisation » de l’escroquerie. La France a vu notamment apparaître quelques piteuses et peu convaincantes opérations de phishing aux couleurs de la Caisse d’Allocations Familiales. Pour ce premier trimestre 2010, les attrapes-gogo les plus prisés ont reposé, sans surprise, sur les tremblements de terre d’Haïti, du Chili, sur les rappels successifs de véhicules par Toyota, sur la sortie de l’iPad. Le taux de croissance de ce spam est constant, sans variation importante par rapport à l’an passé. Sur un plan international, en revanche, les statisticiens de l’Avert remarquent une forte hausse des malwares (virus et spam) dans les pays émergeants qui développent activement leur infrastructure Internet. Principal hébergeur des applications Web nouvelles (réseaux sociaux notamment), les USA conservent la tête dans la course au pays diffuseurs de liens dangereux : 98 % pour les Etats-Unis, suivis de loin par la Chine (61%) et le Canada (31%).

2 - Le Pac-Man Google : 4,8 millions d’heures de travail perdues

47 secondes de contemplation sur la page de garde Google contre 11 secondes en temps normal… le logo « pac-man » affiché vendredi 20 mai par le moteur de recherche, peut-on lire sur le blog Rescue Time, aurait provoqué la dilapidation de plus de 4,8 millions d’heures de travail. Et encore ne tient-on pas compte des internautes qui ont immédiatement compris que ce pac-man était « jouable » et parfaitement fonctionnel. Même au Smic, tout ce temps perdu représente une somme digne du PIB d’un petit état Africain et pourrait être placé en tête du hit-parade des attaques en déni de service les plus fructueuses du siècle. Bien sûr non détecté par les principaux antivirus et firewalls, cette pernicieuse attaque en CWoT (Complete Wast of Time *) risque de donner des idées encore plus dangereuses aux redoutables pirates nihilistes qui cherchent à ruiner l’économie internationale. De source bien informée et généralement digne de foi, l’on aurait même entendu parler de quelques projets visant spécifiquement le tissu industriel Français :
- Un manuel de montage de cocottes en papier sur la page d’accueil de Service Public. Fr
- Un mini-Monopoly interactif sur impots.gouv.fr
- Une double attaque Arkanoïd/Space Invader sur la frontpage de l’Esa

…et ce ne sont là que les moins dangereux des détournements que l’Anti-France est sur le point de lancer contre nos nobles institutions. Notre même source bieninformégénéralementdignedefoi laisserait entendre qu’à la tête de ces gangs mafieux internationaux, l’on trouverait la même équipe qui serait à l’origine du redoutable « Solitaire » sous Windows, branche armée du mouvement occulte et international du « courriel départemental à lire et qui ne sert à rien », lui-même lié à la secte secrète du mouvement « bonne blague à lire en attachement et à faire suivre à tous tes contacts », sous-section de la redoutable organisation « chaine de l’espoir et de l’amour » département des emails pernicieux. Certains experts du CertA (car notre Administration est experte pour tout ce qui touche à l’optimisation du travail) voient même quelques liens indirects avec les dangereux terroristes chronophages spécialistes de la bombe « Alerte mail importante de sécurité Microsoft » qui sévit à périodes régulières. La police est sur les dents… du moins les effectifs qui n’ont pas été frappés par cette diffusion virale.

*NdT note de la Traductrice : Copyright Monthy Python, all right reserved, excepted for the LDAA (Lumberjack drag artist association)

3 - Koobface répond à Danchev

Il y a quelques temps de cela, vers la fin février, Dancho Danchev écrivait un article intitulé « 10 choses que vous ignorez à propos du gang Koobface ». Dix points dénonçant les alliances mafieuses qui unissaient les créateurs du botnet Koobface et d’autres filières, telles que le botnet Bahama, ou son implication dans l’attaque du New York Times en septembre dernier.

Et le gang Koobface de répondre sur les dix points en question, réponses intégrées dans le code retrouvé sur des serveurs infectés. Dancho Danchev revient sur les différents points, et contre-attaque avec des arguments techniques difficilement niables. Le billet du chercheur s’achève sur une liste de quelques 20 liens HyperText pointant sur d’anciens billets dénonçant depuis juillet de l’an passé l’activité du groupe cyber-mafieux.

4 - Trou Java SE et Business

Il semblerait que cette faille de sécurité affectant Java SE et Java for Business n’ait pas fait l’objet de beaucoup de publicité, si ce n’est sur le Bugtraq et sur le quotidien du Sans. Le trou de sécurité n’en est pas moins dangereux car exploitable à distance, comme l’explique Peter Vreugdenhil sur son blog au fil d’une très longue explication technique décrivant un PoC reposant sur un fichier audio rmf forgé. La faille, si l’on se rapporte à la longue liste dressée par le Bugtraq, affecte de très nombreuses versions et toutes les plateformes connues de Java SE (Windows, Linux, OS/X). La toute dernière version corrige ce problème.

Pour approfondir sur Authentification et signature électronique

Close