Conséquence d'une société friande de technologie, les menaces sur Internet se développent constamment et aujourd'hui les black hackers s'en donnent à cœur joie et combinent allégrement l'arnaque traditionnelle et l'informatique pour remplir leurs objectifs

Conséquence d'une société friande de technologie, les menaces sur Internet se développent constamment et aujourd'hui les black hackers s'en donnent à cœur joie et combinent allégrement l'arnaque traditionnelle et l'informatique pour remplir leurs objectifs

Nous entrons dans l'année 2006 et malheureusement, il y a toujours autant, si ce n'est plus, de menaces sur la Toile. Il faut dire que connaître sur le bout des doigts, les systèmes de sécurité et les techniques de hacking peut rapporter gros par les temps qui court.

Trojan, Rootkit, Phishing et pharming, robots et réseaux botnets ou bien encore la menace grandissante d'une attaque du réseau de téléphonie mobile 3G, sont les cauchemars des éditeurs de sécurité et des membres du Club des systèmes d'information français, le Clusif, qui a organisé le panorama annuel de la cybercriminalité.

D'après les experts du Clusif, le cybercrime qui est un phénomène difficilement quantifiable, ne cesse pas de progresser, d'autant plus quant il est lucratif. La veille menée pendant un an par le Clusif, montre que le net est toujours confronté à cette guerre silencieuse, déshumanisée par son aspect virtuelle qui en fait la spécificité.

Dans son introduction, le Clusif rappelle d'ailleurs que «derrière les machines il y a des êtres humains, et que les préjudices liés à une arnaque en ligne et donc virtuelle, peuvent être tout aussi traumatisants et douloureux que ceux de la vie de tous les jours qui elle est bien réelle.»

Ce sont principalement, trois types de menaces qui se dégagent du panorama 2005, présenté par le Clusif. Tout d'abord, l'on trouve l'économie souterraine, ensuite l'espionnage économique, et enfin les vols et pertes de données.

L'économie souterraine

Le Clusif met en exergue la persistance de trois phénomènes : la persistance des robots, la vitalité des chevaux de Troie (Backdoor et Keyloggers), et le retour des Rootkits.

Rappelons que les robots sont des programmes malveillants permettant une prise de contrôle à distances des ordinateurs afin de former un réseau d'attaque caché (Botnet). Pour s'implanter il utiliser les courriers électroniques, les vers ou virus, un cheval de Troie ou un autre robot déjà actif sur la machine.

Il peut posséder son propre module de propagation et exploiter une vulnérabilité, des partages ouverts (open shares) et des mots de passe faibles ou manquants. Selon le Clusif on en découvre 25 et 50 nouvelles formes chaque jour, le robot s'exécute sur un système piraté et se connecte automatiquement à un serveur IRC prédéfini pour rejoindre son botnet. Chaque système piraté peut dès lors, être piloté par son concepteur ou par celui qui loue ses services

En 2005, le robot fut aussi largement utilisé comme diffuseur de programmes indésirables (adwares).

En octobre 2005, la police hollandaise arrête trois hommes soupçonnés de diriger un réseau de 100 000 ordinateurs et ces derniers se proposaient de mener des attaques DDOS et s'intéressaient aux comptes Paypal et Ebay de leurs victimes.

En novembre 2005, un groupe de pirates basé au Moyen-Orient serait parvenu à prendre le contrôle de 17 000 ordinateurs. Toujours dans le même mois, aux États-Unis un homme est détenu sans possibilité de libération sous caution. Entre juin 2004 et août 2005 il a loué des réseaux de robots destinés à diffuser du spam ou à mener des attaques DDOS. L'homme était aussi rémunéré pour diffuser des adwares. On estime qu'il a ainsi mis la main sur plus de 400 000 ordinateurs.

Les robots sont donc toujours à la mode et les chevaux de Troie ne sont pas en reste, qu'il s'agisse de backoor ou de renifleur de clavier ou de mot de passe.

L'exemple le plus concret est celui du couple israélien, les Haephrati. Michael et Ruth Haephrati ont été arrêtés en Israël après une arnaque qui a duré pendant plus d'un an. Nos deux malins envoyaient des CD contenant une proposition commerciale imaginaire et surtout un cheval de Troie à des personnes bien ciblées.

Autre type de Trojan, le Keylogger, avec une affaire qui a fait du bruit dernièrement, celle de la banque Sumitomo, en mars 2005, on découvre que les bureaux londoniens de la banque nipponne. Après enquête, les policiers ont découvert un piratage utilisant une solution matérielle, c'est à dire un keylogger en dur placé directement dans l'ordinateur de la cible, complètement transparent pour le système d'exploitation de la machine cible et vendu dans la plupart des magasins.

Pour le Clusif, les attaques sont et vont être de plus en plus importantes et ciblées. Dans son communiqué le club de la sécurité informatique explique que l'on «visera une entreprise, un groupe de dirigeants ou une seule et unique personne. Même si les détections génériques sont de plus en plus efficaces, si un programme est créé spécifiquement pour une attaque ciblée, il risque de passer inaperçu.»

Le Clusif rappelle également à la vigilance les responsables informatiques : «A trop surveiller son environnement logiciel l'on risque d'oublier l'environnement matériel.»

Dernier volet de ce panorama 2005 des menaces de la Toile, les Rootkits (RK). Un Rootkit est un programme permettant de rendre totalement furtif un autre programme en les rendant (lui et son rootkit) invisibles à un outil de sécurité tel qu'un anti-virus. Dans trous les cas, le but est d'empêcher que l'utilisateur ne perçoive des informations indiquant la présence d'activités clandestines sur un ordinateur.

Cet outil au service des pirates est désormais aussi au service de sociétés commerciales (Sony BMG) qui utilisent le concept comme un outil de dissimulation et le monde underground en profite. (Lire nos articles). Certains Rootkits sont en vente sur la Toile comme sur des sites comme Hacker defender pour 900 euros.

Le Clusif estime que «les Rootkits vont refaire parler d'eux en 2006, et qu'il est à craindre que certains rootkits ceux-là malveillants restent un temps indétectés, non-pas à cause d'une impossibilité technique pour les effacer, mais seulement pas qu'ils n'auront pas été jusqu'alors repérés.»