Agrément à la nomination du nouvel ambassadeur d'Algérie auprès de la République du Malawi    Accident au stade du 5 juillet: le PDG de Sonatrach au chevet des supporteurs blessés    Frappes américaines contre l'Iran: le régime international de non-prolifération pourrait s'effondrer    Délivrance des autorisations relatives à l'organisation de la Omra pour la nouvelle saison    Frappes américaines contre l'Iran: "les populations de la région ne peuvent pas subir un nouveau cycle de destruction"    L'ANPP obtient la certification de conformité à la norme internationale "ISO 9001"    Face aux tensions budgétaires et pour plus de justice sociale, pour une politique de subventions ciblées    Rezig appelle les opérateurs économiques à conquérir le marché africain    Téhéran ciblé par des bombardements américains    Un gala pour l'armée sioniste en plein Paris    Triste fin de saison pour le monde sportif algérien    Le président du Conseil de la nation reçoit l'ambassadeur de la République de Corée en Algérie    Lutte contre les incendies de forêts: une manœuvre de simulation à Skikda et à Jijel (DGPC)    Les services de sécurité se mobilisent pour assurer la protection des estivants pour l'été 2025    Réunion de coordination pour la mise en œuvre du Décret portant transfert de l'OREF    Le quotidien El Moudjahid lance sa plateforme multimédia à l'occasion du 60e anniversaire de sa création    "Alger, Capitale de la Culture Hassaniya" 2025: de précieux manuscrits historiques et des livres illustrant l'authenticité et la culture du peuple sahraoui    Attaf s'entretient à Istanbul avec son homologue égyptien    L'ESTA de Dar El-Beida: sortie de la 31e promotion des élèves officiers de carrière    Ouverture de la saison estivale 2025 : le wali d'Alger inaugure plusieurs infrastructures    Athlétisme: coup d'envoi du Championnat National des Epreuves Combinées au SATO du complexe olympique    La fantasia, une épopée équestre célébrant un patrimoine ancestral et glorifiant des étapes héroïques de l'histoire de l'Algérie    Ghrieb et son homologue omanais conviennent de promouvoir le rythme des partenariats industriels    Le président de la République ordonne une enquête    Le chef de l'AIEA convoque une «réunion d'urgence»    Le bilan s'alourdit à 3 morts et 81 blessés    La manifestation "Nuit des musées" suscite un engouement du public à Constantine    Quatrième sacre consécutif pour le HBC El-Biar    « Aucune demande d'autorisation n'a été enregistrée jusqu'à présent »    L'US Biskra officialise sa rétrogradation    Des chiffres satisfaisants et des projets en perspective pour la Sonelgaz    Il y a vingt ans disparaissait l'icône du style « Tindi", Othmane Bali    « Si l'on ne sent plus la douleur des enfants, on n'est plus humain »    Ligue 1 Mobilis: Le MCA sacré, la JSK en Ligue des champions et le NCM relégué    « Abdelmadjid Tebboune n'a pas accordé d'entretien à des journaux français »    Déjouer toutes les machinations et conspirations contre l'Algérie    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Le piratage se professionnalise
Sécurité de l'information
Publié dans Horizons le 20 - 12 - 2012


L'actualité des attaques informatiques est certainement l'une des plus fournies tant les innovations déployées sont incessantes. Ces jours-ci, c'est une forme de virus particulièrement effrayante baptisée « ransomware », ou « virus rançon » qui est signalée, un peu partout, en forte progression. La société américaine d'édition de logiciels de sécurité McAfee, rapporte avoir enregistré 120.000 nouveaux échantillons de ce genre de virus au deuxième trimestre 2012, soit quatre fois plus qu'à la même période l'an dernier. Le virus commence par interdire l'accès à l' ordinateur, puis à extorquer de l'argent en faisant chanter l'utilisateur, en l'intimidant ou en lui faisant peur d'une façon ou d'une autre. En l'accusant, notamment de possession de fichiers illégalement téléchargés en violation des lois fédérales sur le copyright. Un crime puni d'une amende ou d'une peine de prison allant jusqu'à 3 ans. La seule façon de récupérer l'accès à son ordinateur, indique un message, c'est de passer à la caisse. Et à moins d'avoir réglé « l'amende » dans les 48 ou les 72 heures on ne pourra plus jamais accéder à sa machine et de surcroît, on court le risque de poursuites au pénal. Il a été remarqué par ailleurs que « payer ne change quoi que ce soit, si le fait qu'inciter les escrocs à essayer de presser un peu plus le citron ». Ce qui confirme les doutes d'experts pensant que l'escroquerie semble fonctionner de façon automatique. Il existe d'autres types de virus rançon, qui se dispensent de la tactique de l'intimidation à la webcam, mais se servent d'autres moyens pour faire monter les enchères. Graham Cluley de Sophos m'a raconté que les parents âgés d'un de ses amis ont eu affaire à une déclinaison d'un de ces virus, qui affirmait avoir trouvé du matériel pédopornographique sur leur ordinateur. Ils savaient qu'ils n'avaient jamais téléchargé ce genre de choses. Et pourtant, ils étaient tentés de suivre les instructions à l'écran plutôt que d'affronter la honte d'avoir à expliquer la situation à leurs enfants ou à la police. De toute évidence, l'intimidation fonctionne. Brian Krebs, du blog Krebs on Security a ainsi fait état de données d'une escroquerie au virus-rançon en France, qui révèlent qu'en l'espace d'une journée, 2.116 ordinateurs avaient été infectés. Sur ce total, seules 79 victimes avaient effectivement payé, mais à 100 dollars (environ 77 euros) par tête, le butin n'est pas négligeable, d'autant que les auteurs se livraient probablement à la même arnaque dans plusieurs autres pays. Ce que les virus-rançon prouvent, c'est qu'au fur et à mesure que l'utilisateur moyen apprend à reconnaître les tentatives d'extorsion classiques telles que l'arnaque nigériane, les criminels informatiques développent des ruses plus sophistiquées. Pour voir plus clair dans cet eldorado du piratage informatique, l'éditeur de programmes et de logiciels Trend Micro, spécialisé dans les programmes et logiciels de sécurité des données et des réseaux a effectué une étude de terrain dans ce qui s'assimile à une sorte de caverne d'Ali Baba, dont des extraits ont été révélés par la presse au mois de novembre dernier. Partis en Russie, présentée comme carrefour des hackers, les auteurs de l'étude apportent une foule de données précises sur l'étendue de la pratique de ces hackers qui proposent leurs matériels et compétences dans ce qui s'assimile à une véritable bourse des pirates. « Dans ce monde visité pour les besoins de cette étude tout est simplement une question de prix » concluent ses auteurs qui relèvent « qu'il y en a pour toutes les bourses. » Baptisée « Russian Underground 101 », l'étude liste, catégorie par catégorie, les tarifs actuellement en vigueur pour les outils et services de hacking. Ainsi, une attaque par déni de service coûte 10 dollars de l'heure. En professionnels qu'ils sont, les hackers appliquent une dégressivité au volume : une journée de déni de service est disponible à partir de 30 dollars, une semaine pour 150 dollars et un mois ne coûte que 1.200 dollars. De quoi croire effectivement que la bourse est à portée de tous. Mais les plus exigeants seront peut-être davantage attirés par la possession d'un vrai botnet de type ZeuS. La caractéristique principale des botnets est la mise en commun de plusieurs machines distinctes, parfois très nombreuses, ce qui rend l'activité souhaitée plus efficace (puisqu'on a la possibilité d'utiliser beaucoup de ressources) mais également plus difficile à stopper. Là encore, pas de quoi se ruiner. Pour 200 dollars, on peut avoir un réseau de zombies de 2.000 ordinateurs. De leur côté, les bricoleurs se dirigeront plutôt vers le rayon des chevaux de Troie, où il y en pour tous les goûts : vol de mots de passe (8 dollars), porte dérobée (25 dollars). Dans un logiciel, une porte dérobée (de l'anglais backdoor, littéralement porte de derrière) est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel. L'introduction d'une porte dérobée dans un logiciel à l'insu de son utilisateur transforme le logiciel en cheval de Troie. Les hackers proposent également des Keylogger (50 dollars). En informatique, un enregistreur de frappe (en anglais, keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. Le terme keylogger est parfois utilisé pour parler de l'espionnage des périphériques d'entrée/sortie, bien que ces espions puissent être nommés spécifiquement en fonction du périphérique visé, comme les mouseloggers pour la souris. Pour ceux qui voudraient d'emblée une mallette d'outils tout-terrain, ils pourraient acheter des suites logicielles complètes à partir de quelques centaines de dollars, avec code source en option. Le top de l'offre en ce magasin est l'« exploit », c'est-à-dire des logiciels qui exploitent des failles dans d'autres logiciels, typiquement dans les navigateurs web ou dans les systèmes d'exploitation. Ainsi, le « Styx Sploit Pack », qui cible les failles dans Java, Adobe Acrobat et Flash Player, n'est accessible que sous forme locative, au tarif de 3.000 euros par mois. Ce qui fait dire aux auteurs de cette étude qu'avec tout cela « on rentre là clairement dans la catégorie outils professionnels ». Des outils en constante et rapide perfection, et que les innovations technologiques rendent de plus en plus performants. Après une mission en Haïti pour fiabiliser et sécuriser un réseau bancaire suite au séisme de 2010, Dimitri Souleliac, jeune ingénieux informaticien français a été embauché comme conseiller en stratégie et gouvernance de la sécurité pour le premier groupe financier coopératif du Canada Intervenant lors d'une conférence spécialisée, HackFest Québec 2012, il a proposé une prospective « dans le monde du hacking hardware et des plateformes portables, autonomes, peu coûteuses... et redoutablement efficaces ! » Il s'agit de plateformes de fabrication d'outils de sécurité spécialisés (tests d'intrusion, investigation, sensibilisation et recherche de vulnérabilités) qui tiennent dans une poche. « Avec un peu de patience, il est possible de se fabriquer un boitier qui pourra, par exemple, auditer un espace numérique normalement fermé », souligne Dimitri. Un exemple, un lecteur de carte d'ouverture de porte d'Hôtel. Un passage possible vers le serveur de l'entreprise pour du hardware trafiqué. Ces innovations peuvent, explique le jeune informaticien, servir pour la bonne comme pour la mauvaise cause. « Il suffit de payer 200$ une femme de ménage pour qu'elle branche un hardware piégé sur un prise, sans même comprendre ce qu'elle vient de faire. Imaginez, un mini routeur une antenne wifi ; quelques dongles modifiés, un code malveillant et vous voilà avec de grandes oreilles, dans l'entreprise, capable de communiquer avec l'extérieur, tout en visitant les serveurs de la société. Action totalement transparente pour des firewalls ou une équipe informatique non préparée. La meilleure des protections, face à ce hardware intrusif, la formation et la vigilance. « Il est important que dans les entreprises, la formation, même simple, soit proposée aux employés. Un câble, un boitier bizarre sont apparus dans une salle de réunion, explique Dimitri, il faut que les employés alertent leur direction, leur service informatique. Peu coûteux, largement documenté, facile d'installation, ce genre de matériel n'est pas si simple à mettre en place... mais pas impossible. « Il est important que les sociétés mettent en place une équipe de veille active. Acheter ce genre de matériel, le tester. Il faut penser comme le pirate. Cela permet de comprendre comment il pourrait agir. » Bref, il recommande tout bonnement « de comprendre son ennemi pour mieux le contrer. » Il est clair que l'activité des hackers se professionnalise, voire même s'invite dans des terrains sur lesquels on l'attendait le moins. L'implication récente du groupe des Anonymous dans la lutte contre l'oppression israélienne et l'agression des territoires de Ghaza donne une nouvelle dimension au phénomène.

Cliquez ici pour lire l'article depuis sa source.