Pour les laboratoires de l'éditeur de logiciels de sécurité, la professionnalisation des cybercriminels «est un fait qui ne se dément pas».

Pour les laboratoires de l'éditeur de logiciels de sécurité, la professionnalisation des cybercriminels «est un fait qui ne se dément pas».

En 2006 pas moins de 217 000 vers, virus, chevaux de Troie et autres ont fait leur apparition.

Fin 2007, début 2008, l'on devrait dénombrer pas moins de 300 000 nouveaux codes, à moins que la solution miracle (une carte antivirus) sur laquelle travaille un groupe d'universitaires japonais ne fasse son apparition d'ici là.

D'abord l'hameçonnage, les faux sites se multiplient, et les arnaqueurs de la Toile ciblent autant les institutions bancaires que les pages Web dédiées au commerce électronique.

Selon un rapport publié par Microsoft, sur 253 cas étudiés, 50 plaintes au pénal concernent des Turcs, 28 des Allemands, et 11 des Français.

D'autres poursuites sont également engagées à Dubaï, au Maroc en Italie et aux Pays-Bas. Concernant l'évolution de l'hameçonnage en France, selon François Paget du McAfee Avert Labs: «la tendance va se poursuivre, dans l'Hexagone le phénomène est encore assez faible malgré quelques affaires rapportées par le Befti».

Notons également l'augmentation en nombre et en volume du courrier indésirables ou pourriel. Les images sont toujours très utilisées (40% des pourriels utilisent ce procédé) ces dernières permettant de duper l'internaute entraînent aussi une surcharge des boîtes de réception, une problématique pour les entreprises.

Surfant toujours sur les technologies à la mode, les hackers s'intéressent aussi aux sites communautaires de partage de vidéos et utilisent des failles dans les formats vidéo de Winamp, Media Player, QuickTime et consorts, pour placer du code malveillant. Très lucrative grâce à une forte audience, l'exploitation de ces réseaux va occuper une place importante en 2007.

Le vol d'identité se déplace vers le poste client, et le nombre de troyens explose. Les robots restent un outil de prédilection des hackers qui après les avoir utilisés comme des outils d'attaques ou des émetteurs de spams s'en servent pour collecter des données personnelles.

Les robots (bots) sont des programmes malveillants permettant une prise de contrôle à distance des machines vulnérables afin de former un réseau d'attaque cachées, ou botnet. Ensuite, ils effectuent, sous la tutelle d'un botmaster des tâches automatisées, comme se connecter au Web pour chercher des versions plus récentes d´un troyen utilisé pour mener l´attaque.

«L'on a remarqué que les hackers utilisaient de moins en moins les canaux IRC (Internet Relay Chat) comme moyen de pilotage des robots, aujourd'hui cela se fait de plus en plus discret via du flux HTTP (aussi sur le port 80)», dit François Paget.

Pourquoi?

«Simplement parce que les ingénieurs en sécurité sont très présents sur IRC et surveillent l'activité des channels privés. La peur d'être repéré pousse les cybercriminels à plus de discrétion. L'HTTP permet de contrôler et automatiser l'action les bots aussi bien que via IRC» poursuit Paget.

L'utilisation des rootkits ne cesse d'augmenter, en 2007 la sécurisation des environnements 32 bits devraient se généraliser, mais l'arrivée des versions de Windows Vista 64 bits pourrait troubler cette donne et de nouveaux rootkits risquent de naître assez rapidement.

Enfin, McAfee souligne également l'accélération du marché des vulnérabilités. Microsoft en a constaté 140 dans ses produits dont 62 ont été corrigées, le nombre d'exploits 0 DAY (exploités avant publication d'un correctif par l'éditeur) est d'ailleurs en forte croissance.

Paget a d'ailleurs une opinion bien tranchée sur ces chercheurs indépendants lancés là aussi dans une course au profit, il considère les opérations comme le MOKB «Month of Kernel bug» comme particulièrement «irresponsables».

Voilà un nouveau phénomène qui attire autant les pirates que le miel les ours...

Il faut dire que les internautes sont plutôt confiants lorsqu'ils ouvrent les fichiers vidéo. Pourtant, ils ont tort, les plates-formes communautaires comme MySpace ou YouTube sont de véritables eldorados pour les hackers.

Le ver W32/Realor découvert en novembre 2006 par les ingénieurs des laboratoires de McAfee en est l'illustration. Ce dernier modifie les fichiers RealMedia (format de compression permettant la diffusion en streaming donc sans enregistrement du fichier sur le disque), en insérant une adresse URL automatiquement appelée à l'ouverture du film. Ladite URL installait discrètement un programme malveillant via une vulnérabilité d'IE (Internet Explorer).

Enfin, notons qu'au début de l'année 2006, plusieurs logiciels publicitaires ont profité d'une vulnérabilité «0 DAY» du logiciel WinAmp 5.12 (CVE-2006-0476 - Exploit-WinAmpPLS) pour s'implanter avec un minimum d'interaction pour l'utilisateur.