×
×

Technologie

Filtrage de Nouvelles par :

Une nouvelle menace dans la guerre cybernétique

Technologiepar One magazine18/03/2015

Une nouvelle menace dans la guerre cybernétique

Comments

Dans le monde de la sécurité informatique, le terme ‘Advanced Persistent Threats’ est dans toutes les conversations. Bart Callens, Product Manager ICT Security chez Proximus, nous en explique le principe.

La première étape des Advanced Persistent Threats consiste à cibler une victime – une personne ou une organisation – et à envoyer des e-mails malveillants ou de phi-shing, ou à infecter des sites web à l’aide d’une méthode appelée l’attaque de point d’eau. Rien de bien neuf jusque-là. En revanche, la suite est plus inquiétante.

Le pirate commence par contourner vos protections (pare-feu, antivirus, serveur proxy…), qui recherchent des ‘signatures’, c’est-à-dire des morceaux de code typiques potentiellement nuisibles. Tout consiste donc à dissimuler le code malveillant. Pour cela, le hacker le fractionne et le répartit entre différents contenus : il place du JavaScript sur la page web, avec une partie dans une image JPEG et une autre dans une ligne de séparation bitmap ou parfois dans une police MS Office. Une fois téléchargée, l’une de ces parties exploite une faiblesse du système pour s’activer et se réassembler. À ce moment, nous avons ce qu’on appelle un shellcode : un software cachant un autre software. Il ne lui reste plus qu’à se déchiffrer, voire à télécharger le vrai malware via un simple FTP.

Le malware se niche ensuite profondément dans le software de l’ordinateur et vérifie qu’il ne tourne pas dans un environnement ‘sandboxé’. La première chose qu’il a à faire est d’obtenir les droits d’administrateur grâce à une vulnérabilité de l’OS. Il peut alors se cacher sur le disque, dans le registre, les applications, les documents, voire le BIOS ou le firmware. Il veillera aussi à toujours redémarrer en même temps que l’ordinateur. Il s’assurera de ne pas pouvoir être effacé en se logeant profondément dans l’OS. Pour supprimer le virus, vous devrez réinitialiser et reformater le disque dur. Il se peut même que vous deviez détruire votre hardware pour être totalement sûr de ne pas voir le malware ressusciter. Mais pour survivre, celui-ci tend aussi à se propager aux autres ordinateurs et répète alors le même processus. Il utilise aussi des formes avancées de cryptage ou le trafic réseau pour rester à couvert. Enfin, si le hacker pense que le malware est sur le point d’être détecté, il peut, depuis son centre de commande et de contrôle, le mettre en veille ou l’effacer entièrement, tout comme ses traces.

L’étape finale est la plus dommageable et peut entraîner l’exportation des données sensibles visées. Depuis son centre de commande, le pirate entre en contact avec le malware et lui donne l’ordre d’accomplir sa mission. En général, elle consiste à voler des informations confidentielles ou financières, ou encore à effacer le disque, à lancer une attaque par déni de service, à détruire tout ce qui est connecté à l’ordinateur, etc. Le malware peut rester latent pendant des mois avant d’être activé.

Mais alors… Existe-t-il une solution ? Un malware avancé est maître dans l’art de se déguiser. Il est donc impossible de ne compter que sur la vigilance des utilisateurs finaux ou sur des solutions de sécurité informatique traditionnelles. La seule manière de protéger votre ordinateur est de vous assurer que les outils dont vous disposez identifient toutes les menaces émergentes et de compléter vos méthodes de prévention actuelles par des systèmes de détection avancée et de réaction aux incidents. Dans la mesure où cela exige des connaissances pointues en la matière, mieux vaut faire appel à des organisations spécialisées dans la sécurité informatique, capables de fournir des services en temps réel, 24 h sur 24, 7 jours sur 7.

One

One

Le magazine IT de Proximus qui s’adresse aux CIO et professionnels IT actifs dans les PME. 

Le magazine IT de Proximus qui s’adresse aux CIO et professionnels IT actifs dans les PME. 


Partagez votre avis sur cette nouvelle

Vous souhaitez partager votre avis ou commenter cette nouvelle?

Pour commenter veuillez vous loguer sur facebook.