mardi 24 octobre 2017

Accueil du site > Informatique > Internet > La cybercriminalité a encore de beaux jours devant elle

La cybercriminalité a encore de beaux jours devant elle

Gilles Musi, LExpansion.com

jeudi 12 janvier 2006, sélectionné par Spyworld

logo

Le Clusif vient de publier son panorama 2005 de la cybercriminalité. Il souligne l’importance d’une économie souterraine au service de mafias organisées. Le Net est devenu également un territoire glauque et implacable où tous les coups sont permis. Y compris les plus sordides...

Au mois d’octobre dernier, la police hollandaise arrête trois jeunes gens accusés de piratage informatique, destruction de données, diffusion d’adwares et de spywares. Quinze jours plus tard, les enquêteurs réalisent que le trio, accusé au départ de s’être infiltré dans 100.000 ordinateurs, contrôlait en fait plus de 1,5 million de machines et serveurs... ! En matière de cybercriminalité, les hackers purs et durs, les « artistes » de la visite furtive avec ou sans effraction laissent peu à peu la place au crime organisé dont l’un des objectifs essentiels reste l’extorsion et le détournement de fonds.

A cet égard, le Clusif (Club de la sécurité des systèmes d’information français) dresse un panorama alarmant sur l’année qui vient de s’écouler, mais également sur les perspectives offertes par l’émergence des nouvelles technologies, notamment liées au haut débit fixe et mobile. Pour le Clusif, les « outils » utilisés par les cybercriminels font aujourd’hui l’objet d’une véritable économie souterraine. Les robots, ordinateurs zombie, keyloggers, et autres rootkits peuvent servir les intérêts d’une seule et unique personne - leurs concepteurs, par exemple - ; mais ils peuvent également servir ceux d’entités - personnes physiques ou morales - qui « louent » leurs services.

Les affaires d’espionnage économique, dont plusieurs ont marqué l’année 2005, contribuent, là encore, à alimenter et financer cette économie souterraine. D’une certaine manière, on assiste, impuissants, à une banalisation de cette activité qui semble « ne pas faire relâche, constate le Clusif en ajoutant qu’en dépit d’une diversité des moyens employés (intrusion, vol, recours à des programmes malveillants), « les affaires d’espionnage économique sont parfois difficiles à détecter. Le constat est similaire en matière de vols et pertes de données. Là encore, plusieurs affaires ont été dévoilées l’an dernier portant sur la divulgation en masse de données personnelles (y compris bancaires). A chaque fois, le vol d’ordinateur ou la perte de supports de sauvegarde permettent de mettre la main sur des données personnelles (informations bancaires, relevés de transaction, n° de sécurité sociale,...). Pour le Clusif, le phénomène plus récent lié aux vols d’identité, données recherchées et monnayables, constitue un segment de la cybercriminalité qui doit être plus particulièrement surveillé.

Enfin, le Clusif souligne que loin d’être un monde virtuel, la partie de l’Internet gangrenée par la cybercriminalité est au contraire un environnement tout à fait réel. Comme en témoigne plusieurs faits divers relevés l’an dernier. Certains sont consternants, comme ce chinois de 41 ans emprisonné à vie pour avoir poignardé l’un de ses compagnons de jeu : il n’avait pas supporté que celui-ci revende le sabre virtuel gagné dans un jeu multi-joueurs. D’autres sont sordides comme ce Français déjà sanctionné pour attouchements sur mineurs et à nouveau condamné pour agressions sur mineurs : il se servait d’Internet pour recruter des « baby sitters ».

Face à cette avalanche de constats préoccupants, le Clusif reste pourtant optimiste et rappelle que « L’Internet reste un outil fantastique pour faire des achats, et un fabuleux outil de communication et de connaissance. Mais il faut être vigilant... ». D’où le petit guide suivant concernant 3 des menaces en vogue sur le Net : les robots, les chevaux de troie et les rootkit.

Les robots

Les robots sont des programmes malveillants permettant une prise de contrôle à distance de machines vulnérables afin de former un réseau d’attaque caché (ou Botnet). Ils peuvent être déposés sur leur cible par :
- un courrier électronique (spam)
- un vers ou virus
- un cheval de Troie
- un autre robot déjà actif sur la machine Il peut également posséder son propre module de propagation et exploiter :
- une vulnérabilité
- des partages ouverts (open shares)
- des mots de passe faibles ou manquants Chaque robot est créé dans un but précis. Il s’exécute silencieusement sur chaque système piraté et se connecte automatiquement à un serveur IRC (Internet Relay Chat) prédéfini pour rejoindre son Botnet. Chaque système piraté peut, dès lors, être piloté à distance par son concepteur ou par celui qui « loue » ses services pour :
- capturer de l’information
- participer à des attaques groupées (DDoS)
- servir de relais de spamming En 2005, note le Clusif, il fut largement utilisé comme diffuseur de programmes indésirables (adwares).

En novembre 2005, un homme est accusé aux Etats-Unis d’avoir, entre juin 2004 et août 2005, louer des réseaux de robots destinés à diffuser du spam ou mener des attaques. Il était aussi rémunéré pour diffuser des adwares. L’enquête estime qu’il a mis la main sur plus de 400.000 ordinateurs. Il purge une peine de prison sans possibilité de libération sans caution.

Les chevaux de Troie (backdoors et keyloggers)

La porte dérobée (backdoor) est un programme implémenté secrètement sur une machine et permettant ensuite à son concepteur de s’y introduire à distance. Le renifleur de clavier ou de mot de passe (keylogger) est un programme qui saisit certaines frappes au clavier et collecte des noms d’utilisateurs, des mots de passe et des informations personnelles ou confidentielles. Lesquelles sont ensuite renvoyées et employées à des fins frauduleuses. De telles solutions (mémoires flash de 64Ko à 2Mo) sont en vente libre dans le commerce pour 20 à 200 euros.

L’affaire Michaël et Ruth Haephrati : l’escroquerie découverte l’an dernier durait depuis plus d’un an. Chaque cible faisait l’objet d’une attaque au travers d’un cheval de Troie unique créé à cet effet. Celui-ci était envoyé par e-mail ou intégré à une proposition commerciale imaginaire. L’anti-virus était inefficace (au moment des faits), car le programme ne circulait pas dans la nature. Une fois installé, et contre 3.000 euros, le concepteur fournissait à son client une adresse IP, un nom d’utilisateur et un mot de passe pour qu’il accède lui-même au PC de sa victime...

Les Rootkits

Le rootkit est un programme permettant de rendre totalement furtif un autre programme en les rendant (lui et son rootkit) invisibles à un outil de sécurité tel qu’un anti-virus. Le but est d’empêcher que l’utilisateur ne perçoive des informations indiquant la présence d’activités clandestines sur son ordinateur. Les rootkits sont difficiles à détecter par les anti-virus. Ils doivent l’être absolument avant d’être installés. Ils permettent une meilleure furtivité pour des programmes malicieux déjà connus (robots, backdoor,...). Ils sont en vente libre sur Internet tel ce « hacker défender », produit d’attaque qui possède son propre anti-virus et commercialisé entre 600 et 900 euros avec contrat de mise à jour...

Sony-BMG a fini par avouer, confus, au mois de novembre dernier qu’il utilisait depuis 8 mois un tel système qui servait à dissimuler des outils de DRM (Digital Right Management) sur le disque dur de personnes ayant acheté certains de ses CD audio. Le Clusif estime que les anti-virus devraient gagner en efficacité sur les rootkits, même si certains d’entre eux risquent de rester pour un temps encore indétectables.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :