Mali: des partis politiques appellent à la mobilisation contre leur dissolution et pour "sauver la liberté et la démocratie"    Massacres du 8 mai 1945: une autre empreinte dans le registre des crimes du colonisateur français en Algérie    Le Calife général de la Tariqa Tidjania, cheikh Ali Belarabi, accomplit la prière du vendredi à Ouagadougou    Oran : Mise en service de l'EPH d'El Kerma de 60 lits    Touggourt : quatre morts et un blessé dans un accident de la route à El-Hadjira    La chaîne Echorouk News TV suspendue pour 10 jours suite à la diffusion d'un terme à caractère raciste sur Facebook    Le blocus sioniste imposé à Ghaza tue chaque jour davantage d'enfants et de femmes    Comité exécutif de l'UIPA: le soutien au peuple palestinien, un engagement ferme mû par les principes de libération et de justice    L'Algérie et le Ghana insistent sur le principe de solutions communes aux problèmes africains et de règlements négociés pour résoudre les conflits    Journée mondiale de la liberté de la presse: nouveaux rôles pour les médias nationaux face aux défis actuels et aux enjeux futurs    CHAN 2024: la sélection algérienne A' à pied d'œuvre à Banjul    Ligue 2 amateur: beau duel pour l'accession entre le MB Rouissat et l'USM El Harrach    Athlétisme/Championnat arabe (2e j): 17 nouvelles médailles pour l'Algérie    Le Calife général de la Tariqa Tidjania, Cheikh Ali Belarabi entame une visite au Burkina Faso    Moutons de l'Aïd importés: lancement de l'opération de vente la semaine prochaine dans toutes les wilayas    Fête du Travail à l'ouest du pays: activités variées et hommages aux travailleurs et aux retraités    Les marchandises usagées importées appartenant à l'Etat exonérées des droits et taxes    Rebiga assiste à "Hô Chi Minh-Ville", à un défilé commémorant le 50e anniversaire de la libération du Sud Vietnam    Poursuite du stage à Sidi Moussa avec l'intégration des joueurs du CSC    L'Algérie clôture sa participation avec un total de 21 médailles    Kiev doit céder les territoires conquis par la Russie    Domination de la sphère informelle et écart croissant entre le cours du dinar sur le marché parallèle et celui du cours officiel : quelles solutions ?    Le projet de loi présenté à l'APN    Les représentants de la société civile interpellent les hautes autorités du pays    Ooredoo et l'Association nationale de volontariat organisent une opération de reboisement à Bou Saâda    Lorsque l'on a la bravoure en principe, il n'y a plus d'obstacle    La responsabilité politique du ministre Bruno Retailleau    De Gustav Landauer à Hassan Nasrallah ou l'universalité de l'esprit de la société    Le championnat national de football se met à jour    Présentation à Alger des projets associatifs    Quelles est la situation de la balance commerciale et des exportations hors hydrocarbures en 2024 de l'Algérie ?    Des prix « lignes rouges » et des représailles contre les contrevenants    Patriotisme et professionnalisme    Avant-première du documentaire ''Zinet Alger : Le bonheur'' de Mohamed Latrèche    Les renégats du Hirak de la discorde    Un site historique illustrant l'ingéniosité du fondateur de l'Etat algérien moderne    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Le piratage se professionnalise
Sécurité de l'information
Publié dans Horizons le 20 - 12 - 2012


L'actualité des attaques informatiques est certainement l'une des plus fournies tant les innovations déployées sont incessantes. Ces jours-ci, c'est une forme de virus particulièrement effrayante baptisée « ransomware », ou « virus rançon » qui est signalée, un peu partout, en forte progression. La société américaine d'édition de logiciels de sécurité McAfee, rapporte avoir enregistré 120.000 nouveaux échantillons de ce genre de virus au deuxième trimestre 2012, soit quatre fois plus qu'à la même période l'an dernier. Le virus commence par interdire l'accès à l' ordinateur, puis à extorquer de l'argent en faisant chanter l'utilisateur, en l'intimidant ou en lui faisant peur d'une façon ou d'une autre. En l'accusant, notamment de possession de fichiers illégalement téléchargés en violation des lois fédérales sur le copyright. Un crime puni d'une amende ou d'une peine de prison allant jusqu'à 3 ans. La seule façon de récupérer l'accès à son ordinateur, indique un message, c'est de passer à la caisse. Et à moins d'avoir réglé « l'amende » dans les 48 ou les 72 heures on ne pourra plus jamais accéder à sa machine et de surcroît, on court le risque de poursuites au pénal. Il a été remarqué par ailleurs que « payer ne change quoi que ce soit, si le fait qu'inciter les escrocs à essayer de presser un peu plus le citron ». Ce qui confirme les doutes d'experts pensant que l'escroquerie semble fonctionner de façon automatique. Il existe d'autres types de virus rançon, qui se dispensent de la tactique de l'intimidation à la webcam, mais se servent d'autres moyens pour faire monter les enchères. Graham Cluley de Sophos m'a raconté que les parents âgés d'un de ses amis ont eu affaire à une déclinaison d'un de ces virus, qui affirmait avoir trouvé du matériel pédopornographique sur leur ordinateur. Ils savaient qu'ils n'avaient jamais téléchargé ce genre de choses. Et pourtant, ils étaient tentés de suivre les instructions à l'écran plutôt que d'affronter la honte d'avoir à expliquer la situation à leurs enfants ou à la police. De toute évidence, l'intimidation fonctionne. Brian Krebs, du blog Krebs on Security a ainsi fait état de données d'une escroquerie au virus-rançon en France, qui révèlent qu'en l'espace d'une journée, 2.116 ordinateurs avaient été infectés. Sur ce total, seules 79 victimes avaient effectivement payé, mais à 100 dollars (environ 77 euros) par tête, le butin n'est pas négligeable, d'autant que les auteurs se livraient probablement à la même arnaque dans plusieurs autres pays. Ce que les virus-rançon prouvent, c'est qu'au fur et à mesure que l'utilisateur moyen apprend à reconnaître les tentatives d'extorsion classiques telles que l'arnaque nigériane, les criminels informatiques développent des ruses plus sophistiquées. Pour voir plus clair dans cet eldorado du piratage informatique, l'éditeur de programmes et de logiciels Trend Micro, spécialisé dans les programmes et logiciels de sécurité des données et des réseaux a effectué une étude de terrain dans ce qui s'assimile à une sorte de caverne d'Ali Baba, dont des extraits ont été révélés par la presse au mois de novembre dernier. Partis en Russie, présentée comme carrefour des hackers, les auteurs de l'étude apportent une foule de données précises sur l'étendue de la pratique de ces hackers qui proposent leurs matériels et compétences dans ce qui s'assimile à une véritable bourse des pirates. « Dans ce monde visité pour les besoins de cette étude tout est simplement une question de prix » concluent ses auteurs qui relèvent « qu'il y en a pour toutes les bourses. » Baptisée « Russian Underground 101 », l'étude liste, catégorie par catégorie, les tarifs actuellement en vigueur pour les outils et services de hacking. Ainsi, une attaque par déni de service coûte 10 dollars de l'heure. En professionnels qu'ils sont, les hackers appliquent une dégressivité au volume : une journée de déni de service est disponible à partir de 30 dollars, une semaine pour 150 dollars et un mois ne coûte que 1.200 dollars. De quoi croire effectivement que la bourse est à portée de tous. Mais les plus exigeants seront peut-être davantage attirés par la possession d'un vrai botnet de type ZeuS. La caractéristique principale des botnets est la mise en commun de plusieurs machines distinctes, parfois très nombreuses, ce qui rend l'activité souhaitée plus efficace (puisqu'on a la possibilité d'utiliser beaucoup de ressources) mais également plus difficile à stopper. Là encore, pas de quoi se ruiner. Pour 200 dollars, on peut avoir un réseau de zombies de 2.000 ordinateurs. De leur côté, les bricoleurs se dirigeront plutôt vers le rayon des chevaux de Troie, où il y en pour tous les goûts : vol de mots de passe (8 dollars), porte dérobée (25 dollars). Dans un logiciel, une porte dérobée (de l'anglais backdoor, littéralement porte de derrière) est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel. L'introduction d'une porte dérobée dans un logiciel à l'insu de son utilisateur transforme le logiciel en cheval de Troie. Les hackers proposent également des Keylogger (50 dollars). En informatique, un enregistreur de frappe (en anglais, keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. Le terme keylogger est parfois utilisé pour parler de l'espionnage des périphériques d'entrée/sortie, bien que ces espions puissent être nommés spécifiquement en fonction du périphérique visé, comme les mouseloggers pour la souris. Pour ceux qui voudraient d'emblée une mallette d'outils tout-terrain, ils pourraient acheter des suites logicielles complètes à partir de quelques centaines de dollars, avec code source en option. Le top de l'offre en ce magasin est l'« exploit », c'est-à-dire des logiciels qui exploitent des failles dans d'autres logiciels, typiquement dans les navigateurs web ou dans les systèmes d'exploitation. Ainsi, le « Styx Sploit Pack », qui cible les failles dans Java, Adobe Acrobat et Flash Player, n'est accessible que sous forme locative, au tarif de 3.000 euros par mois. Ce qui fait dire aux auteurs de cette étude qu'avec tout cela « on rentre là clairement dans la catégorie outils professionnels ». Des outils en constante et rapide perfection, et que les innovations technologiques rendent de plus en plus performants. Après une mission en Haïti pour fiabiliser et sécuriser un réseau bancaire suite au séisme de 2010, Dimitri Souleliac, jeune ingénieux informaticien français a été embauché comme conseiller en stratégie et gouvernance de la sécurité pour le premier groupe financier coopératif du Canada Intervenant lors d'une conférence spécialisée, HackFest Québec 2012, il a proposé une prospective « dans le monde du hacking hardware et des plateformes portables, autonomes, peu coûteuses... et redoutablement efficaces ! » Il s'agit de plateformes de fabrication d'outils de sécurité spécialisés (tests d'intrusion, investigation, sensibilisation et recherche de vulnérabilités) qui tiennent dans une poche. « Avec un peu de patience, il est possible de se fabriquer un boitier qui pourra, par exemple, auditer un espace numérique normalement fermé », souligne Dimitri. Un exemple, un lecteur de carte d'ouverture de porte d'Hôtel. Un passage possible vers le serveur de l'entreprise pour du hardware trafiqué. Ces innovations peuvent, explique le jeune informaticien, servir pour la bonne comme pour la mauvaise cause. « Il suffit de payer 200$ une femme de ménage pour qu'elle branche un hardware piégé sur un prise, sans même comprendre ce qu'elle vient de faire. Imaginez, un mini routeur une antenne wifi ; quelques dongles modifiés, un code malveillant et vous voilà avec de grandes oreilles, dans l'entreprise, capable de communiquer avec l'extérieur, tout en visitant les serveurs de la société. Action totalement transparente pour des firewalls ou une équipe informatique non préparée. La meilleure des protections, face à ce hardware intrusif, la formation et la vigilance. « Il est important que dans les entreprises, la formation, même simple, soit proposée aux employés. Un câble, un boitier bizarre sont apparus dans une salle de réunion, explique Dimitri, il faut que les employés alertent leur direction, leur service informatique. Peu coûteux, largement documenté, facile d'installation, ce genre de matériel n'est pas si simple à mettre en place... mais pas impossible. « Il est important que les sociétés mettent en place une équipe de veille active. Acheter ce genre de matériel, le tester. Il faut penser comme le pirate. Cela permet de comprendre comment il pourrait agir. » Bref, il recommande tout bonnement « de comprendre son ennemi pour mieux le contrer. » Il est clair que l'activité des hackers se professionnalise, voire même s'invite dans des terrains sur lesquels on l'attendait le moins. L'implication récente du groupe des Anonymous dans la lutte contre l'oppression israélienne et l'agression des territoires de Ghaza donne une nouvelle dimension au phénomène.

Cliquez ici pour lire l'article depuis sa source.