32
Rapport McAfee Labs Rapport de McAfee sur le paysage des menaces : 2 e  trimestre 2012

Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

Rapport

McAfee Labs

Rapport de McAfee sur le paysage des menaces :2e trimestre 2012

Page 2: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

Rapport de McAfee sur le paysage des menaces : 2e trimestre 20122

SommaireMenaces ciblant les équipements mobiles 4

Logiciels malveillants 6

Logiciels malveillants signés 10

Les données prises en otage par le ransomware 12

Menaces propagées par la messagerie 12

Distribution des réseaux de robots 15

L'ingénierie sociale au service du spam 19

Menaces pour le réseau 20

Menaces web 23

Cybercriminalité 27

Hébergement pare-balles 27

Actions à l'encontre des cybercriminels 29

Cyberactivisme 30

Les auteurs 31

A propos de McAfee Labs 31

A propos de McAfee 31

Page 3: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

3

Lao Tseu, philosophe emblématique de la Chine ancienne et auteur du Tao Te King, le Livre de la voie et de la vertu, a vécu au VIe siècle avant notre ère mais ses enseignements sont toujours d'actualité. Lorsqu’il écrivait « ma raison me pousse à baisser les bras mais mon cœur s’y refuse », il aurait pu parler du paysage changeant des menaces, qui prend si souvent l’allure d’un champ de bataille. Sun Tzu, autre philosophe et stratège de la Chine ancienne, affirmait quant à lui que « l'invincibilité réside dans la défense, les chances de victoire dans l'attaque ». De fait, en dépit de toutes les connaissances accumulées au fil des ans sur les logiciels malveillants et autres cybermenaces, ils semblent se multiplier et atteindre de nouveaux sommets chaque trimestre. Leur succès dépend de nombreux facteurs, eux-mêmes étroitement liés. Sun Tzu dit aussi : « Celui qui, prudent, se prépare à affronter l'ennemi qui n'est pas encore ; celui-là même sera victorieux ». Il semble donc que la préparation soit la clé de la victoire.

Plusieurs constatations ressortent de l'analyse du deuxième trimestre 2012 : l'émergence des téléchargements involontaires (drive-by downloads) comme nouveau vecteur d'attaque des téléphones mobiles (Android), l'utilisation de Twitter pour le contrôle des réseaux de robots mobiles, ainsi que l'apparition des logiciels de demande de rançon (ransomware) comme nouvelle méthode d'extorsion de fonds. La croissance et le regain d'activité des logiciels malveillants (malware) et des menaces observés le trimestre dernier restent forts. Le trimestre dernier, les logiciels malveillants sur PC avaient connu leur période la plus active depuis longtemps, mais l'activité a été encore plus intense ce trimestre. Nous avons constaté une croissance sensible des rootkits établis et un ralentissement de certains autres. La vaste majorité des familles de logiciels malveillants étudiées atteignent des niveaux sans précédent, avec une activité particulièrement soutenue des chevaux de Troie spécialisés dans le vol de mots de passe. Nous continuons de suivre le rootkit ZeroAccess, quelque peu en repli, et les logiciels malveillants signés, en légère hausse. Nous avons par ailleurs constaté une croissance régulière et soutenue des logiciels malveillants ciblant les Mac. Cette tendance, même si elle n'est pas très prononcée, est néanmoins réelle.

Le spam affiche une augmentation dans certaines parties du monde, mais la tendance à long terme reste à la régression. Parmi les pays présentés dans ce rapport, seuls la Colombie, le Japon, la Corée du Sud et le Venezuela ont connu une augmentation supérieure à 10 %. Les infections imputables aux réseaux de robots (botnets) ont fortement augmenté en mai avant de chuter au début du mois de juin.

Une fois de plus, les Etats-Unis arrivent en tête de la liste des pays hébergeant du contenu web malveillant. Cette dynamique apparaît dans d'autres sections du rapport. En effet, un large éventail de menaces provient en grande partie des Etats-Unis, qui en sont également la première cible. Le Web est un terrain dangereux pour les internautes mal informés et mal protégés. Soyez conscients des dangers et adoptez les mesures de protection qui s'imposent.

Nous présentons pour la seconde fois notre nouvelle section sur les attaques réseau. Vous pourrez découvrir des répartitions géographiques détaillées de divers types d'attaques, telle que les attaques par injection de code SQL ou exécution forcée de scripts sur les sites web, sous différentes perspectives.

En ce qui concerne le cybercrime, nous nous pencherons sur les logiciels criminels (crimeware) vendus sous la forme de services par des fournisseurs d’hébergement pare-balles (bulletproof hosting). Nous aborderons également les démantèlements, arrestations et mises en accusation majeurs du trimestre. Enfin, nous nous pencherons sur l'évolution récente du collectif Anonymous et du cyberactivisme en général.

Les cybercriminels mènent un long combat pour nous délester de notre argent. Alors que nous envisageons de nouveaux systèmes d'exploitation et d'autres technologies de défense, il serait sans doute intéressant de réfléchir à la citation suivante.

Il ne faut s'attacher avec outrance ni à des armes ni à des outils. Excès, insuffisance sont pareils. Inutile d'imiter les autres. Possédez les armes et les outils qui sont à votre portée.

— Miyamoto Musashi, Le Traité des cinq roues

Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Page 4: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

4 Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Menaces ciblant les équipements mobilesAu cours des derniers trimestres, nous avons constaté que le système d'exploitation Android était devenu la cible de prédilection des auteurs de logiciels malveillants pour mobiles. C'est encore le cas ce trimestre, puisque pratiquement tous les nouveaux venus visaient la plate-forme Android. Il s’agissait par exemple de logiciels malveillants d'envoi de SMS, de réseaux de robots mobiles, de logiciels espions (spyware) ou encore de chevaux de Troie destructeurs.

Même si dans les chiffres, ce trimestre n'a pas connu une progression aussi fulgurante que le précédent, la croissance de cette année reste inédite.

Nombre total d'échantillons de logiciels malveillantspour mobiles dans la base de données

0

2 000

4 000

6 000

8 000

10 000

12 000

14 000

201220112010200920082007200620052004

1er trim.2012

2e trim.2012

4e trim.2011

3e trim.2011

2e trim.2011

1er trim.2011

4e trim.2010

3e trim.2010

2e trim.2010

1er trim.2010

Nouveaux logiciels malveillants pour mobiles par trimestre

0

1 000

2 000

3 000

4 000

5 000

6 000

7 000

Page 5: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

5Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Android

Symbian

Java ME

Autres

Nombre total de logiciels malveillantspour mobiles, par plate-forme

Android n'est plus épargné par les téléchargements involontaires (drive-by downloads) avec l'arrivée d'Android/NotCompatible.A. A l'instar des installations involontaires sur les PC, où le simple fait de visiter un site peut suffire à infecter votre ordinateur, les téléchargements involontaires sur mobiles déposent des logiciels malveillants sur votre téléphone lorsque vous consultez un site. La victime doit néanmoins installer le logiciel téléchargé ; mais dans la mesure où celui-ci porte un nom tel que « Android System Update 4.0.apk », la plupart des soupçons s'évanouissent.

Un nouveau client de botnet, Android/Twikabot.A, utilise Twitter pour prendre le contrôle. Au lieu de se connecter à un serveur web, le logiciel malveillant recherche des commandes émises par des comptes Twitter spécifiques, contrôlés par le pirate. Ce dernier peut envoyer des commandes par tweet et tous les équipements infectés les suivront. L'utilisation d'un service comme Twitter permet à un pirate d'exploiter les ressources d'autres utilisateurs sans payer pour un serveur dédié ou en voler un qui appartient à une victime. Les serveurs IRC ont été exploités par le passé pour des raisons similaires, mais le recours à un service web offre aux pirates un relatif anonymat.

Au cours du trimestre précédent, nous avions identifié un cheval de Troie pour Android, Android/Moghava.A, qui corrompt toutes les photos d'une carte SD. Ce trimestre, il semble que des auteurs de logiciels malveillants aient créé une nouvelle variante, Android/Stamper.A, qui utilise une autre photo et cible les fans d'un groupe de chanteuses japonaises très populaire. L'image provient du concours « What would your baby look like? » (A quoi ressemblerait votre bébé) de l'année dernière. Cette variante est en tout point identique à l'exception de l'image et de quelques chaînes dans le code de marquage de l'image d'Android/Moghava.A, ce qui signifie qu'il inclut également le même bogue responsable de la corruption des photos. Les fans qui s'attendent à obtenir les résultats des élections des fans du groupe se retrouvent avec l'image d'un bébé collée sur toutes leurs photos.

Il n'est guère surprenant que les logiciels malveillants Android ressemblent beaucoup à ceux ciblant les PC. Leurs auteurs exploitent en effet le savoir-faire accumulé au cours des années passées à écrire des logiciels malveillants pour d'autres plates-formes. Les logiciels malveillants mobiles sont bien loin d'être des preuves de concept, ou du code en phase initiale de développement. Leur code est très perfectionné et totalement fonctionnel, et leurs auteurs poursuivent un objectif précis : s'emparer des données des particuliers et des entreprises.

Page 6: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

Rapport de McAfee sur le paysage des menaces : 2e trimestre 20126

Logiciels malveillantsDans son célèbre essai Le mythe de Sisyphe, Albert Camus expose sa philosophie de l'absurde : la recherche futile de clarté et d'un sens à la vie dans un monde incompréhensible, dénué de toute vérité et de toutes valeurs. Le dernier chapitre compare l'absurdité de la vie humaine au châtiment de Sisyphe, héros de la mythologie grecque condamné par les dieux à répéter sans cesse la même tâche vide de sens, à savoir pousser au sommet d'une montagne un rocher, qui roule à nouveau inéluctablement vers la vallée.

Si l'on considère la croissance des logiciels malveillants observée au cours de la dernière décennie, le parallèle avec Sisyphe et sa montagne devient malheureusement évident. Pire encore, il semble que ces dernières années, cette montagne se fait de plus en plus haute et de plus en plus abrupte. Dans notre précédent rapport, les détections du trimestre avaient atteint le nombre le plus élevé de logiciels malveillants jamais enregistré ces quatre dernières années... du moins jusqu'au trimestre qui nous occupe ! Nous avons identifié 1,5 million d'échantillons uniques de logiciels malveillants en plus ce trimestre par rapport au précédent. A ce rythme, notre « parc de logiciels malveillants » atteindra très probablement les 100 millions d'échantillons le trimestre suivant avec peut-être, pour la première fois, 10 millions d'échantillons identifiés au cours d'un seul trimestre. Ces chiffres ont-ils de l'importance ? Que nous enseignent-ils sur la façon dont nous envisageons la sécurité défensive des informations ?

A tout le moins, ils suggèrent que la tâche prend une ampleur démesurée. A quelques exceptions près, toutes les catégories de logiciels malveillants sont en hausse par rapport au trimestre précédent (alors que celui-ci affichait déjà une croissance record dans certaines catégories). Une chose est sûre : poursuivre dans la même voie relèverait d'une absurdité toute sisyphéenne. Peut-être devrions-nous adopter l'attitude prônée par Camus dans son essai : refuser notre sort et nous révolter... en innovant.

Nombre total d'échantillons de logiciels malveillants dans la base de données

0

20 000 000

40 000 000

60 000 000

80 000 000

100 000 000

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

30 000 000

50 000 000

70 000 000

90 000 000

10 000 000

Nouveaux logiciels malveillants

0

2 000 000

4 000 000

6 000 000

8 000 000

10 000 000

4e trim.2011

3e trim.2011

2e trim.2011

2e trim.2012

1er trim.2012

1er trim.2011

4e trim.2010

3e trim.2010

2e trim.2010

1er trim.2010

4e trim.2009

3e trim.2009

2e trim.2009

1er trim.2009

Page 7: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

7Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

En général, les rootkits enregistrent une légère progression ce trimestre, beaucoup plus marquée dans le cas de Koutodoor. ZeroAccess et TDSS connaissent un léger déclin, mais leur influence sur d'autres classes de logiciels malveillants se fait clairement sentir. Les rootkits, ou logiciels malveillants furtifs, constituent l'une des catégories de menaces les plus virulentes. Ils continuent d'influencer fortement presque toutes les autres catégories de logiciels malveillants. Ils sont conçus pour échapper à toute détection et « résident » sur un système pendant de longues périodes.

Echantillons uniques de rootkits identifiés

0

50 000

100 000

150 000

200 000

250 000

300 000

350 000

2e trim.2012

1er trim.2012

4e trim.2011

3e trim.2011

2e trim.2011

1er trim.2011

4e trim.2010

3e trim.2010

2e trim.2010

1er trim.2010

4e trim.2009

3e trim.2009

2e trim.2009

1er trim.2009

Nouveaux échantillons de Koutodoor

0

20 000

40 000

60 000

80 000

100 000

120 000

140 000

160 000

180 000

200 000

1er trim.2012

2e trim.2012

4e trim.2011

3e trim.2011

2e trim.2011

1er trim.2011

4e trim.2010

3e trim.2010

2e trim.2010

1er trim.2010

4e trim.2009

3e trim.2009

2e trim.2009

1er trim.2009

Page 8: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

8 Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Nouveaux échantillons de TDSS

0

50 000

100 000

150 000

200 000

250 000

300 000

1er trim.2012

2e trim.2012

4e trim.2011

3e trim.2011

2e trim.2011

1er trim.2011

4e trim.2010

3e trim.2010

2e trim.2010

1er trim.2010

4e trim.2009

3e trim.2009

2e trim.2009

1er trim.2009

Nouveaux échantillons de ZeroAccess

0

50 000

100 000

150 000

200 000

250 000

1er trim.2012

2e trim.2012

4e trim.2011

3e trim.2011

2e trim.2011

1er trim.2011

4e trim.2010

3e trim.2010

2e trim.2010

1er trim.2010

Page 9: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

9Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Les faux antivirus, les autoexécutables et les chevaux de Troie voleurs de mots de passe sont toujours bien présents. Les faux antivirus sont en légère hausse, mais la tendance générale reste à la baisse. En revanche, les autoexécutables et les chevaux de Troie spécialisés dans le vol de mots de passe enregistrent une croissance considérable ce trimestre.

Nouveaux échantillons de faux logiciels antivirus

0

200 000

400 000

600 000

800 000

1 000 000

1er trim.2012

2e trim.2012

4e trim.2011

3e trim.2011

2e trim.2011

1er trim.2011

4e trim.2010

3e trim.2010

2e trim.2010

1er trim.2010

4e trim.2009

3e trim.2009

2e trim.2009

1er trim.2009

Nouveaux échantillons de logiciels malveillants autoexécutables

0

200 000

400 000

600 000

800 000

1 000 000

1 200 000

1 400 000

1er trim.2011

2e trim.2011

3e trim.2011

1er trim.2012

2e trim.2012

4e trim.2011

4e trim.2010

3e trim.2010

2e trim.2010

1er trim.2010

4e trim.2009

3e trim.2009

2e trim.2009

1er trim.2009

Page 10: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

10 Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Nouveaux échantillons de voleurs de mots de passe

0

200 000

400 000

600 000

800 000

1 000 000

1 200 000

1 400 000

1 600 000

1e trim.2011

2e trim.2011

3e trim.2011

4e trim.2011

1er trim.2012

2e trim.2012

4e trim.2010

3e trim.2010

2e trim.2010

1er  trim.2010

4e trim.2009

3e trim.2009

2e trim.2009

1er trim.2009

Logiciels malveillants signésDans un excellent article de blog de McAfee Labs que nous vous invitons à lire, le chargé de recherche Craig Schmugar est revenu sur les raisons qui poussent les auteurs de logiciels malveillants à attribuer des signatures numériques à leurs créations :

Les pirates signent les logiciels malveillants pour les faire apparaître dignes de confiance aux yeux des utilisateurs et des administrateurs, mais également pour échapper à la détection des logiciels de sécurité et contourner les stratégies de protection des systèmes. Bon nombre utilisent les signatures de certificats volés, tandis que d'autres fichiers binaires sont autosignés ou signés à l'aide de certificats de test. La signature avec des certificats de test est parfois utilisée dans le cadre d'attaques d'ingénierie sociale1.

Cette méthode d'attaque avancée a connu une belle progression au cours du trimestre. Dans notre rapport Prévisions 2012 en matière de menaces, nous prédisions une augmentation du recours à cette technique, vraisemblablement inspirée par le succès de Duqu et Stuxnet2. Il semble que nos prophéties se réalisent.

Nombre total de fichiers binaires signés malveillants

0

100 000

200 000

300 000

400 000

500 000

600 000

700 000

800 000

1er DÉC.2011

1er  JANV.2012

1er NOV.2011

1er FÉVR.2012

1er  MARS2012

1er AVRIL2012

1er  MAI2012

1er JUIN2012

1er OCT.2011

1er SEPT.2011

Page 11: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

11Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Nouveaux fichiers binaires signés malveillants

0

20 000

40 000

60 000

80 000

100 000

120 000

140 000

MARS2012

AVR.2012

MAI2012

JUIN2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

Avis à tous les adeptes d'Apple : les logiciels malveillants pour Mac continuent leur progression. Certes, leur nombre reste très inférieur à celui des logiciels malveillants Windows, mais ces menaces doivent être prises au sérieux et les utilisateurs Mac feraient bien de prendre certaines précautions. N'oublions jamais que les logiciels malveillants peuvent être écrits pour n'importe quel système d'exploitation ou plate-forme.

Nouveaux logiciels malveillants pour Mac

0

100

200

300

400

500

600

700

1er trim.2011

2e trim.2011

3e trim.2011

1er trim.2012

2e trim.2012

4e trim.2011

4e trim.2010

3e trim.2010

2e trim.2010

1er trim.2010

4e trim.2009

3e trim.2009

2e trim.2009

1er trim.2009

Après un pic à la mi-2011, les faux logiciels antivirus pour Mac sont en net repli ce trimestre.

Nouveaux faux logiciels antivirus pour Mac

0

100

200

300

400

500

600

1er trim.2012

2e trim.2012

4e trim.2011

3e trim.2011

2e trim.2011

1er trim.2011

4e trim.2010

3e trim.2010

2e trim.2010

1er trim.2010

Page 12: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

12 Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Les données prises en otage par le ransomwareLa popularité de certains types de logiciels malveillants connaît des hauts et des bas. Les faux antivirus et logiciels de fausses alertes sont en régression depuis 2011, en termes de nombre total d'échantillons uniques et de nombre de machines signalant des détections. Ce déclin peut s'expliquer par diverses raisons, notamment le regain d'effort de la part des forces de l'ordre et la difficulté pour les cybercriminels de traiter les paiements par cartes de crédit. Malheureusement, les cybercriminels n'abandonnent pas la partie si l'une de leurs techniques ne fonctionne plus : ils en inventent d'autres. Ces derniers temps, les auteurs de logiciels malveillants se sont intéressés aux logiciels de demande de rançon, ou ransomware.

Ces derniers prennent en otage les données ou l'ordinateur d'une victime, en partie ou dans leur intégralité. Ils chiffrent les données ou tout l'ordinateur, puis exigent pour les restaurer une certaine somme supposée leur être versée à l'aide de méthodes de paiement anonymes. Le cybercriminel n'a plus besoin d'un outil de traitement des paiements par cartes de crédit. Ces escroqueries ne sont pas nouvelles. En 1989, AIDS-Trojan, l'un des premiers chevaux de Troie sur PC, fonctionnait exactement de cette manière ; toutefois, de telles attaques étaient peu fréquentes. Elles sont beaucoup plus répandues de nos jours.

Nouveaux logiciels de demande de rançon (ransomware)

0

20 000

40 000

60 000

80 000

100 000

120 000

140 000

1er trim.2012

2e trim.2012

4e trim.2011

3e trim.2011

2e trim.2011

1er trim.2011

4e trim.2010

3e trim.2010

2e trim.2010

1er trim.2010

Le nombre de logiciels de demande de rançon a augmenté ces derniers trimestres pour atteindre un nombre record les trois mois précédents.

Ils posent un problème grave car les dommages sont instantanés et les ordinateurs généralement inutilisables. Non seulement les données de la victime sont détruites, mais celle-ci perd de l'argent si elle tente de payer la rançon demandée. Si, pour un particulier, la perte de plusieurs années de données, de photos et de souvenirs est sans aucun doute traumatisante, la situation peut se révéler véritablement dramatique pour une entreprise si le logiciel malveillant chiffre toutes les données pour lesquelles la victime possède un accès en écriture sur le réseau d'entreprise.

De quels moyens disposons-nous pour nous défendre ? Outre qu'il faut être prudent avec les pièces jointes ou les liens présents dans les e-mails et en ligne, pensez à sauvegarder régulièrement vos systèmes. Les administrateurs d'entreprise doivent envisager la mise en place de règles de protection de l'accès dans leurs produits de sécurité pour éviter les infections.

Menaces propagées par la messagerieEn dépit des pics observés en octobre 2011 et en janvier 2012, les niveaux de spam continuent de diminuer. Nous avons constaté une légère hausse ce trimestre mais la tendance à la baisse devrait se confirmer. Dans les taux de spam par pays, nous avons constaté que les chiffres étaient stables pour certains et en régression pour d'autres. Seuls la Colombie, le Japon, la Corée du Sud et le Venezuela ont connu une augmentation du volume supérieure à 10 %. Mais ne vous faites aucune illusion : le spam reste dangereux et les attaques par spearphishing ciblées le sont encore plus.

Page 13: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

13Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

0

0,2

0,4

0,6

0,8

1,0

1,2

1,4

1,6

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

Volume d'e-mails dans le monde (en milliers de milliards de messages)

Spam mensuel

E-mails légitimes

Volume de spam

Argentine

0

50 000

100 000

150 000

200 000

250 000

300 000

350 000

400 000

Australie

0

500 000

1 000 000

15 000 000

20 000 000

25 000 000

30 000 000

35 000 000

40 000 000

45 000 000

Brésil

0

2 000 000

4 000 000

6 000 000

8 000 000

10 000 000

12 000 000

14 000 000

16 000 000

18 000 000

Chine

0

2 000 000

4 000 000

6 000 000

8 000 000

10 000 000

12 000 000

Colombie

0

2 000 000

4 000 000

6 000 000

8 000 000

10 000 000

12 000 000

14 000 000

16 000 000

Allemagne

0

2 000 000

4 000 000

6 000 000

8 000 000

10 000 000

12 000 000

14 000 000

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

Page 14: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

14 Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Volume de spam

0

2 000 000

4 000 000

6 000 000

8 000 000

10 000 000

Italie

0

10 000 000

20 000 000

30 000 000

40 000 000

50 000 000

Indonésie

0

500 000

1 000 000

1 500 000

2 000 000

2 500 000

Japon

0

20 000 000

40 000 000

60 000 000

80 000 000

100 000 000

Russie

0

5 000 000

10 000 000

15 000 000

20 000 000

25 000 000

30 000 000

35 000 000

Corée du Sud

0

20 000 000

40 000 000

60 000 000

80 000 000

100 000 000

Inde

0

2 000 000

4 000 000

6 000 000

8 000 000

10 000 000

Espagne

0

2 000 000

4 000 000

6 000 000

8 000 000

10 000 000

12 000 000

Royaume-Uni

0

10 000 000

20 000 000

30 000 000

40 000 000

50 000 000

60 000 000

70 000 000

Venezuela

0

50 000 000

100 000 000

150 000 000

200 000 000

250 000 000

Etats-Unis

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

Page 15: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

15Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Distribution des réseaux de robotsAu cours du trimestre précédent, la croissance des réseaux de robots de messagerie s'était stabilisée. Ce trimestre, en revanche, le nombre d'infections a atteint son niveau le plus élevé des douze derniers mois. Pratiquement au même moment, nous avons observé des pics dans le volume du spam mondial. Cette relation confirme la prévalence des réseaux de robots dans les activités de spam. Elle montre également que pour maintenir le niveau de spam, les charges de travail des botnets doivent augmenter.

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

Infections par réseaux de robots ciblant la messagerie dans le monde

0

1 000 000

2 000 000

3 000 000

4 000 000

5 000 000

6 000 000

7 000 000

Le volume de spam du trimestre est principalement imputable à la forte activité des réseaux de robots Cutwail et Grum.

Influence de Cutwail/Grum sur les infectionspar réseaux de robots dans le monde

0

200 000

400 000

600 000

800 000

1 000 000

1 200 000

1 400 000

1 600 000

1/4/

12

8/4/

12

15/4

/12

22/4

/12

29/4

/12

6/5/

12

13/5

/12

20/5

/12

27/5

/12

3/6/

12

10/6

/12

17/6

/12

24/6

/12

Tous

Cutwail

Grum

Le classement général des réseaux de robots de messagerie a peu évolué entre le dernier trimestre et celui-ci. Grum et Lethic se classent respectivement en deuxième et troisième places tandis que Cutwail occupe comme d'habitude le haut du tableau.

Page 16: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

16 Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

0

500 000

1 000 000

1 500 000

2 000 000

2 500 000

3 000 000

3 500 000

Cutwail

Grum

Lethic

Waledac

Festi

Bobax

Maazben

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2011

MAI2012

JUIN2012

AVR.2012

Principales infections par réseaux de robots dans le monde

La plupart des principaux réseaux de robots ciblant la messagerie ont affiché une stagnation, voire un déclin, en termes de nouvelles infections au cours de ce trimestre. Bobax, qui a disparu de la scène en juin lors de la réémergence de Maazben, constitue la seule exception.

Parmi les pays ayant connu une augmentation supérieure à 10 % en matière de nouveaux expéditeurs de botnets, citons la Chine, l'Inde, la Corée du Sud et les Etats-Unis. Ce sont les Coréens qui ont été les plus touchés puisque l'augmentation dépasse les 50 %.

Nouveaux expéditeurs de réseaux de robots

0

10 000

20 000

30 000

40 000

50 000

60 000

Argentine

0

2 000

4 000

6 000

8 000

10 000

12 000

14 000

Australie

0

50 000

100 000

150 000

200 000

Brésil

0

20 000

40 000

60 000

80 000

100 000

120 000

140 000

160 000

180 000

Chine

0

10 000

20 000

30 000

40 000

50 000

60 000

70 000

80 000

90 000

Allemagne

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

0

10 000

20 000

30 000

40 000

50 000

60 000

70 000

Corée du Sud

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

Page 17: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

17Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Nouveaux expéditeurs de réseaux de robots

0

20 000

40 000

60 000

80 000

100 000

120 000

140 000

Indonésie

0

2 000

4 000

6 000

8 000

10 000

12 000

14 000

16 000

Japon

0

50 000

100 000

150 000

200 000

Russie

0

5 000

10 000

15 000

20 000

25 000

30 000

35 000

40 000

Royaume-Uni

Etats-Unis

0

20 000

40 000

60 000

80 000

100 000

120 000

140 000

160 000

0

10 000

20 000

30 000

40 000

50 000

60 000

70 000

Espagne

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

0

20 000

40 000

60 000

80 000

100 000

120 000

140 000

Venezuela

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

0

50 000

100 000

150 000

200 000

250 000

300 000

350 000

Inde

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

JANV.2012

DÉC.2011

NOV.2011

OCT.2011

SEPT.2011

AOÛT2011

JUIL.2011

Page 18: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

18 Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Le taux de nouvelles infections n'affecte pas l'état des infections actuelles. Notre répartition des réseaux de robots par pays montre que bon nombre d'entre eux sont toujours relativement actifs à travers le monde, malgré une relative diminution des nouvelles infections. Cutwail est le principal responsable des nouvelles infections et des infections actuelles dans le monde, hormis en Inde, au Pakistan et au Venezuela où Grum domine.

Australie Brésil

Chine Colombie

Allemagne

Inde

Japon Russie

Corée du Sud

Espagne

Royaume-Uni

Etats-Unis

Bobax

Cutwail

Festi

Grum

Lethic

Maazben

Autres

Réseaux de robots

Nouveaux expéditeurs de réseaux de robots

Page 19: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

19Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

L'ingénierie sociale au service du spam Les lignes d'objet du spam diffèrent considérablement suivant la région géographique concernée. L'efficacité des leurres d'ingénierie sociale varie selon le pays, la culture, la religion et d'autres facteurs. Le leurre le plus utilisé à travers le monde reste la notification de non-remise, un grand classique, mais les arnaques aux médicaments sont également très prisées.

AustralieTypes de spam

Fraudes nigérianes

Notifications de non-remise

Pornographie

Casinos

Médicaments

Offres d'emploi

Femmes seules

Loteries

Marketing

Bulletins d'informations

Phishing

Produits de contrefaçon

Voyages

Publicités non sollicitées

Virus

Séminaires en ligne

Brésil

Bélarus

France

Allemagne

Inde RussieRoyaume-Uni

Etats-Unis

Page 20: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

20 Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Menaces pour le réseauComme nous l'avons vu au trimestre dernier, nous avons considérablement élargi notre analyse sur les réseaux. L'examen de ces données indique que l'origine et l'attribution de la responsabilité des attaques est une tâche complexe. Il est difficile de savoir avec certitude d'où provient une attaque et qui en est l'auteur. Bien souvent, l'analyse du code ne suffit pas à en révéler le créateur. L'analyse des attaques réseau à la recherche d'indicateurs et de marqueurs d'attribution de la responsabilité est tout aussi compliquée. Nous sommes sur la bonne voie, mais nous n'en sommes qu'aux prémisses de l'identification des responsables. Parfois, les seules conclusions que nous puissions tirer concernent le comportement du code, les conséquences de l'attaque ou l'origine potentielle de la menace. Toute réflexion plus approfondie se heurterait à une critique semblable à celle d'Oscar Wilde vis-à-vis de l'art :

Tout art est à la fois surface et symbole.Ceux qui cherchent sous la surface le font à leurs risques et périls.Ceux-là aussi qui tentent de pénétrer le symbole.C'est le spectateur, et non la vie, que l'Art reflète réellement.Les diversités d'opinion sur une œuvre d'art montrent que cette œuvre est nouvelle, complexe et viable.

— Le portrait de Dorian Gray

Parmi les experts en sécurité informatique, les opinions sur l'attribution de la responsabilité sont aussi nombreuses que variées. La plupart ne sont que le reflet des idées préconçues de l'analyste. Cette diversité montre bien que nous en sommes aux balbutiements de la recherche sur l'attribution de la responsabilité. Parfois, la seule chose à faire est d'observer la situation et de dresser un constat.

Il ne fait aucun doute que les Etats-Unis sont, encore une fois, la principale source et la principale victime des cyberattaques. Analysons d'un peu plus près quelques domaines au départ des données recueillies par le réseau McAfee Global Threat Intelligence™.

Les menaces classées par type sont les mêmes qu'au trimestre dernier, mais leurs proportions respectives ont évolué en raison d'un plus grand nombre d'appels de procédure à distance. A la suite de ce changement, tous les autres types ont décliné, mais les catégories sont restées classées dans le même ordre.

Appel de procédure à distance

Injection de code SQL

Navigateur

Exécution forcée de scripts sur les sites web

Autres

Principales menaces pour les réseaux

Page 21: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

21Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Les Etats-Unis l'emportent de peu sur le Venezuela en nombre de cybercriminels, mais se classent très nettement en première place dans la catégorie des victimes.

Etats-Unis

Venezuela

Royaume-Uni

Turquie

Espagne

Mexique

Chine

Corée du Sud

Autres

Principaux auteurs d'attaques par injection de code SQL

Etats-Unis

Chine

Espagne

Allemagne

Royaume-Uni

Corée du Sud

Japon

France

Autres

Principales victimes d'attaques par injection de code SQL

Comme au trimestre dernier, les Etats-Unis sont de loin le premier pays d'origine des attaques par exécution forcée de scripts.

Etats-Unis

Japon

Brésil

Inde

Jordanie

Venezuela

Autres

Principaux auteurs d'attaquesde type exécution forcée de scripts

Page 22: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

22 Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

En ce qui concerne les victimes de ces attaques, les Etats-Unis arrivent à nouveau en tête de liste des principales cibles. Loin derrière, la Turquie occupe la deuxième position.

Etats-Unis

Turquie

Japon

Autres

Principales d'attaques de type exécution forcée de scripts

Alors que nous annoncions, le trimestre dernier, que les réseaux de robots Mariposa et Pushdo (Cutwail) occupaient respectivement la première et la deuxième places, Darkshell et Maazben sont aujourd'hui les botnets les plus répandus.

Darkshell

Maazben

Ainslot.B

Darkness

Cycbot

Zeus

Cheval de Troie Carberp

SpyBot

BlackEnergy

DirtJumper

Principales détections de réseaux de robots

Parmi les victimes, les Etats-Unis détrônent le Venezuela à la première place. Le Chili arrive deuxième, avec moitié moins d'infections.

Etats-Unis

Chili

Brésil

Colombie

Royaume-Uni

Ukraine

Argentine

Chine

Autres

Principales victimes de réseaux de robots

Page 23: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

23Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Les Etats-Unis occupent encore la première place en matière d'hébergement de serveurs de botnets, bien que ce chiffre ait chuté de 10 % ce trimestre. La Chine et le Venezuela sont les deux pays suivants au classement.

Etats-Unis

Chine

Venezuela

Allemagne

Russie

Pays-Bas

Royaume-Uni

Espagne

Autres

Principaux serveurs de contrôle de réseaux de robots

Menaces web Les sites web peuvent avoir une mauvaise réputation pour différentes raisons. La réputation peut être basée sur des domaines complets ou un certain nombre de sous-domaines, ainsi que sur une adresse IP ou une URL spécifique. Un site servant à des attaques par phishing ou hébergeant des logiciels malveillants ou des programmes potentiellement indésirables sera catalogué comme site malveillant. Nous détectons souvent sur certains sites des combinaisons de fonctions et de codes douteux. Ils représentent quelques-uns des facteurs intervenant dans notre évaluation de la réputation d'un site.

Fin juin, le nombre total d'URL malveillantes référencées par nos laboratoires dépassait 36 millions, soit l'équivalent de 22,6 millions de noms de domaine. Ce trimestre, nous avons enregistré, en moyenne, 2,7 millions de nouvelles URL malveillantes par mois. En juin, ces nouvelles URL étaient liées à 300 000 domaines malveillants environ, soit l'équivalent de 10 000 nouveaux domaines malveillants par jour, chiffre légèrement supérieur à celui du trimestre précédent. Il est intéressant de souligner que cette donnée est comparable aux 9 500 nouveaux sites web malveillants annoncés par Google en juin sur un blog3.

AVR.2012

MAI2012

JUIN2012

FÉVR.2012

MARS2012

0

500 000

1 000 000

1 500 000

2 000 000

2 500 000

3 000 000

3 500 000

4 000 000

Nouvelles URL

Domaines associés

Nouvelles URL de mauvaise réputation

Page 24: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

24 Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

La plupart de ces URL (94,2 %) hébergent des logiciels malveillants, des exploits ou du code spécialement conçus pour pirater les ordinateurs. Le phishing et le spam en représentent respectivement 4 et 1 % environ.

Autres

Nouvelles URL liéesà des logiciels malveillants

Distribution de nouvelles URL de mauvaise réputation

Nouvelles URLliées au phishing

Nouvelles URLliées au spam

Autres

La distribution des domaines s'avère légèrement différente :

Distribution des nouveaux domaines de mauvaise réputation

Nouveaux domainesliés au phishing

Nouveaux domaines de messagerie liés au spam

Autres

Nouveaux domaines liés à des logiciels malveillants

Autres

Page 25: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

25Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Nouvelles URL

Domaines associés

Nouvelles URL de phishing

0

20 000

40 000

60 000

80 000

100 000

120 000

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

Nouvelles URL

Domaines associés

Nouvelles URL de spam

JUIN2012

MAI2012

AVR.2012

MARS2012

FÉVR.2012

25 000

30 000

35 000

40 000

45 000

50 000

Nous avons observé une modification significative de l'emplacement de ces serveurs malveillants pendant cette période. Alors qu'au trimestre dernier, près de 92 % étaient basés en Amérique du Nord, ce trimestre, la plupart du contenu web malveillant se trouve en Europe et au Moyen-Orient. En étudiant de plus près chaque région, nous observons également une plus grande diversité et les Pays-Bas au premier rang.

Australie

Europe et Moyen-Orient

Amérique latine

Amérique du Nord

Emplacement des serveurs hébergeant du contenu malveillant

Asie-Pacifique

Page 26: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

26 Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Emplacement des serveurs hébergeant du contenu malveillant

Afrique du Sud

Sénégal

Seychelles

Tunisie

Autres

Afrique

Corée du Sud

Japon

Chine

Hong Kong

Indonésie

Autres

Australie

Nouvelle-Zélande

Australie et Nouvelle-Zélande

Pays-Bas

Suisse

Allemagne

Royaume-Uni

Italie

Autres

Europe et Moyen-Orient

Bahamas

Iles Vierges britanniques

Brésil

Autres

Amérique latine

Etats-Unis

Canada

Amérique du Nord

Asie/Pacifique

Page 27: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

27Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Cybercriminalité Hébergement pare-ballesCe trimestre, nous poursuivons votre examen des logiciels criminels vendus sous la forme de « services », en nous attardant sur l'hébergement pare-balles. Au trimestre dernier, nous avons mis en avant l'opération « Open Market », une initiative des services secrets américains à l'encontre de 50 personnes, toutes membres, associées ou employées de l'organisation criminelle Carder.su.

Un accusé, connu sous les noms Dorbik et Matad0r, fournissait des infrastructures de ce type. En 2010, il évoquait ses services sur plusieurs forums spécialisés :

Prix pratiqués par Matad0r :

Hébergement Serveurs privés virtuels ou dédiés Serveurs dédiés

•2 Go sur le serveur

• Jusqu'à 10 domaines parqués

• Serveurs DNS dédiés

• Panneaux de configuration d'hébergement

•Trafic illimité

• Modules et logiciels nécessaires disponibles gratuitement

• 50 USD par mois

•Technologie VMware

•Accès superutilisateur complet aux serveurs

• Jusqu'à 25 % du processeur Xeon

•A partir de 1 Go de mémoire RAM

•A partir de 30 Go de stockage

•Trafic illimité

•Configuration/reconfiguration gratuite

• Suite logicielle complète

•Adresses IP supplémentaires si nécessaire

•150 USD par mois

• Différentes configurations

•Configuration en 24 heures

•Trafic illimité

•Configuration/reconfiguration gratuite

•Tout système d'exploitation (dont Windows) disponible gratuitement

•Adresses IP supplémentaires si nécessaire

•400 USD par mois

Aujourd'hui, les offres similaires sont nombreuses sur Internet et la nature de la clientèle ne fait aucun doute. Les exemples suivants se passent en Russie :

Page 28: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

28 Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

Autorisé• Torrent• Xrumer (spam)• Phishing• Faux• Industrie pharmaceutique• Insultes

Interdit• Pédopornographie• Pornographie zoophile• Fascisme• Incitation à la haine raciale• Spam (SMTP)

L'offre suivante mentionne des prix d'appel pour les serveurs dédiés (en haut) et pour les serveurs privés virtuels/serveurs dédiés.

Les commentaires russes indiquent :

Pour le spam et les projets « grey hat »

~ Turquie ~ Autorisé : Tout contenu

~ France ~ Autorisé : Tout contenu

Page 29: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

29Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

~ Allemagne~ Autorisé : Tout contenu

~ Roumanie ~ Autorisé : Projets de type « grey hat » et « white hat ». Interdit : Pédopornographie

De nombreuses autres offres sont disponibles sur simple consultation du site web lié à cette boutique. Voici un exemple ciblant les clients français :

Les modes de paiement visibles sur cette capture d'écran parlent d'eux-mêmes.

Actions à l'encontre des cybercriminelsPlusieurs interventions policières ont été couronnées de succès ce trimestre :

• Huit suspects ont été arrêtés et mis en examen aux Etats-Unis et ailleurs pour leur participation à un commerce de drogue en ligne, uniquement accessible par le biais du réseau d'anonymisation Tor. Ces suspects dirigeaient un site web intitulé « The Farmer's Market », qui proposait entre autres du LSD, de l'ecstasy, de la marijuana, etc. Entre janvier 2007 et octobre 2009, ils ont traité environ 5 256 commandes en ligne au bénéfice de plus de 3 000 clients de 34 pays, pour une valeur totale de plus d'un million USD4. Avant de migrer vers Tor, en 2010, The Farmer's Market traitait les commandes par l'intermédiaire de Hushmail, un service de messagerie électronique chiffré.

• Le 26 avril, la SOCA, l'agence de répression de la grande criminalité organisée du Royaume-Uni, a annoncé la réalisation d'une opération commune avec le FBI et le ministère américain de la Justice, à l'encontre de plus de 36 sites web criminels agissant dans le domaine des cartes de crédit et des informations de comptes bancaires volées5. Ces sites utilisaient des plates-formes de commerce électronique, connues sous le nom de « Automated Vending Carts » (littéralement, stands automatisés) pour permettre aux criminels de vendre, rapidement et facilement, de grandes quantités de données volées.

• Le 3 mai, un avocat américain du New Jersey a annoncé que plusieurs individus, arrêtés en décembre 2011, avaient admis leur rôle dans un réseau de fraude sur Internet à l'origine du vol de plus de 1,3 million USD à la suite du phishing d'informations de compte confidentielles auprès d'internautes. En créant de faux permis de conduire portant les photos de passeurs, ils se faisaient passer pour de vrais clients pour réaliser des retraits non autorisés sur les comptes de leurs victimes6.

Page 30: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

30 Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

• En mai, au Québec, la police a arrêté 45 personnes membres d'un réseau de fraude international actif en Grande-Bretagne, en Australie, en Nouvelle-Zélande, en Malaisie et en Tunisie. Les autorités ont saisi plus de 12 000 cartes bancaires contrefaites. Il semble que le réseau illicite ait drainé quelque 100 millions USD des comptes de titulaires de cartes bancaires. Les cyberfraudeurs étaient spécialisés dans la surveillance vidéo et la modification des distributeurs automatiques ; ils essayaient de découvrir les codes PIN ou de pirater les terminaux informatiques des magasins ou fabriquaient des cartes contrefaites pour réaliser des retraits illégaux. Dans certains cas, ils modifiaient les terminaux de point de vente des entreprises et des restaurants, en les piégeant à l'aide de la technologie Bluetooth pour lire les informations des cartes de crédit et de débit enregistrées sur l'ordinateur7.

• En juin, un autre groupe de Carberp a été neutralisé par les forces de l'ordre russes. Surnommé « The Hodprot Group » (du nom d'un logiciel malveillant qu'il avait utilisé auparavant), il a été actif pendant plus de quatre ans dans le domaine du vol de fonds des systèmes bancaires en ligne grâce à l'utilisation de logiciels malveillants bancaires. Les activités du groupe ont entraîné des dommages à hauteur de plus de 125 millions de roubles (soit environ 3,7 millions USD) pour les clients des systèmes bancaires en ligne8.

• La SOCA britannique a annoncé que deux cybercriminels, connus sous leurs pseudonymes t0pp8uzz et GM, ont été condamnés à des peines de prison pour avoir dirigé un site web de fraude pour une valeur estimée de 26,9 millions GBP (soit 41 millions USD ou 33,2 millions EUR). Arrêtés en 2011, ils géraient Freshshop, un site de revente d'informations financières volées9.

• Les autorités fédérales ont arrêté 24 personnes aux Etats-Unis et dans une dizaine d'autres pays au cours de ce qui était selon eux la plus grande opération secrète visant le commerce en ligne de numéros de cartes de crédit volés à l'échelle internationale. Cette opération a commencé en juin 2010 lorsque le FBI a mis sur pied un forum clandestin, baptisé « Carder Profit », permettant aux agents de surveiller l'activité liée aux cartes bancaires. Au cours de l'opération, le FBI a fourni aux fournisseurs de cartes de crédit des informations sur 411 000 cartes compromises, permettant ainsi l'économie de 205 millions USD en fraude à la carte bancaire avortée10. Parmi les cybercriminels interpellés se trouvait notamment le chef d'UGNazi, un groupe de pirates ayant revendiqué une déferlante d'attaques récentes sur Twitter et sur Google.

CyberactivismePlusieurs arrestations de cyberactivistes ont eu lieu ce trimestre :

• En avril, nous avons appris l'arrestation des membres de CabinCr3w, un groupe de pirates proche d'Anonymous. Kahuna et w0rmer étaient suspectés d'avoir piraté plusieurs sites web des services de police ou relatifs aux forces de l'ordre dans le courant du mois de février11.

• A demi-activiste, à demi-cyberarmée, le groupe TeaMp0isoN a de nouveau fait parler de lui. En avril 2011, il a lancé une attaque par déni de service d'une durée de 24 heures, menée par téléphone contre le MI6, les services de renseignements extérieurs britanniques. Le lendemain, TriCk, un possible leader du groupe, a appelé les bureaux londoniens de MI6 pour revendiquer l'attaque et les tourner en dérision. Il a expliqué que le groupe avait été motivé par une récente décision de la Cour européenne des Droits de l'homme autorisant l'extradition vers les Etats-Unis de personnes soupçonnées d'activités terroristes au Royaume-Uni12. Indéniablement trop confiant, TriCk, 17 ans, a été arrêté par Scotland Yard deux jours plus tard13. Cette arrestation semble avoir marqué la fin du groupe. En mai, les membres de TeaMp0isoN appelés MLT (17 ans) et Phantom (28 ans) ont été arrêtés respectivement au Royaume-Uni et en Russie.

• Bien que l'information n'ait que rarement été relayée par les médias, divers membres présumés d'Anonymous ont également été arrêtés en juin en France, en Belgique et au Québec.

L'avenir du mouvement Anonymous semble incertain. Le nombre d'opérations reste élevé mais, à quelques exceptions près, leurs effets et conséquences semblent décliner. Toutefois, il serait prématuré d'affirmer que le mouvement a disparu. Temps forts d'Anonymous ce trimestre :

• En avril, dans le cadre de l'opération Defense, Anonymous a lancé des attaques par déni de service distribué aux Etats-Unis à l'encontre de plusieurs organisations publiques et groupes industriels connus pour soutenir le Cyber Intelligence Sharing and Protection Act14.

Page 31: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

31Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012

• En mai, Anonymous a lancé l'opération Québec en réaction à l'adoption de la loi 78 par le gouvernement canadien ; loi destinée à limiter les manifestations étudiantes15. Dans le cadre de sa campagne, le groupe a piraté le Grand Prix de Formule 1 de Montréal et a publié les noms, les numéros de téléphone et les adresses e-mail de personnes ayant acheté des billets pour la course. Une dizaine de sites web du gouvernement et de la police du Québec ont été piratés et mis hors service, notamment les sites web du ministère de la Sécurité publique, du Parti libéral, du Bureau du coroner et de la Commission d'éthique de la police.

• En juin, Anonymous a lancé #OpIndia, qui s'opposait à la censure croissante d'Internet par les autorités indiennes et, plus particulièrement, à l'interdiction judiciaire de sites tels que Torrentz et Vimeo. Le 9 juin, les cyberactivistes indiens, faisant écho à l'appel d'Anonymous, ont organisé des manifestations dans plusieurs villes du pays. Le taux de participation était faible, mais les jeunes activistes, portant les masques d'Anonymous, ont manifesté dans 16 villes, dont Bombay, Pune et Bangalore. Anonymous a également attaqué les sites web cert-in.org.in et india.gov.in, hors service pendant une grande partie de la journée16.

• Au Japon, un nouvel amendement établissant des peines extrêmement sévères pour les personnes téléchargeant du contenu pirate, tel que des DVD et des Blu-Ray, a été ajouté aux lois relatives au copyright. En réponse, plusieurs pirates se sont revendiqués de #OpJapan alors qu'ils lançaient des attaques contre plusieurs cibles japonaises17.

Les forces de l'ordre restent l'une des cibles favorites du groupe Anonymous dans le monde entier :

• En avril, dans le cadre de l'initiative F**K FBI Friday, les pirates d'Anonymous ont attaqué le site web du shérif de Lake County, en Floride. Ils ont également dégradé le site de l'International Police Association18.

• Au Québec, les sympathisants d'Anonymous ont volé et publié des données du site web du SPVM (Service de police de la Ville de Montréal), notamment des milliers d'ID d'utilisateur, de noms, d'adresses e-mail, d'adresses postales et d'autres informations personnelles19. Dans le cadre d'opQuebec, ils s'en sont également pris à une caisse de crédit mutuel du groupe Desjardins réservée au personnel de la police. La page d'accueil habituelle a été remplacée par une simple page noire contenant des liens vers les ressources d'Anonymous. Les noms et les adresses e-mail de ce qui semblait être des clients et employés de la banque étaient aussi affichés20.

Les auteursCe rapport a été préparé et rédigé par Zheng Bu, Toralv Dirro, Paula Greve, Yichong Lin, David Marcus, François Paget, Vadim Pogulievsky, Craig Schmugar, Jimmy Shah, Dan Sommer, Peter Szor et Adam Wosotowsky de McAfee Labs.

A propos de McAfee LabsMcAfee Labs est l'équipe de recherche mondiale de McAfee. Seul organisme de recherche spécialisé dans tous les vecteurs de menaces (logiciels malveillants, vulnérabilités, menaces visant les environnements web, la messagerie électronique et les réseaux), McAfee Labs collecte des renseignements provenant de ses millions de sondes et de son service dématérialisé McAfee Global Threat Intelligence™. L'équipe de 350 chercheurs pluridisciplinaires de McAfee Labs, présente dans 30 pays, suit l'éventail complet des menaces en temps réel, identifiant les vulnérabilités des applications, analysant et mettant en corrélation les risques et permettant des corrections instantanées pour protéger les entreprises et les particuliers.

A propos de McAfeeMcAfee, filiale à part entière d'Intel Corporation (NASDAQ : INTC), est la plus grande entreprise au monde entièrement dédiée à la sécurité informatique. Elle propose dans le monde entier des solutions et des services proactifs et réputés, qui assurent la sécurisation des systèmes, des réseaux et des équipements mobiles et qui permettent aux utilisateurs de se connecter à Internet, de surfer ou d'effectuer leurs achats en ligne en toute sécurité. Grâce au soutien de son système hors pair de renseignements sur les menaces Global Threat Intelligence, McAfee crée des produits innovants au service des particuliers, des entreprises, du secteur public et des fournisseurs de services, pour les aider à se conformer aux réglementations, à protéger leurs données, à prévenir les perturbations dans le flux des activités, à identifier les vulnérabilités ainsi qu'à surveiller et à améliorer en continu leurs défenses. McAfee consacre tous ses efforts à trouver des solutions novatrices afin d'assurer à ses clients une protection irréprochable. www.mcafee.com/fr

Page 32: Rapport de McAfee sur le paysage des menaces : 2e ... · — Miyamoto Musashi, Le Traité des cinq roues Rapport de McAfee sur le paysage des menaces : 2e trimestre 2012. 4 Rapport

McAfee S.A.S.Tour Franklin, La Défense 892042 Paris La Défense CedexFrance+33 1 47 62 56 00 (standard)www.mcafee.com/fr

1 http://blogs.mcafee.com/mcafee-labs/signed-malware-you-can-runbut-you-cant-hide2 http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2012.pdf3 http://googleonlinesecurity.blogspot.co.uk/2012/06/safe-browsing-protecting-web-users-for.html4 http://www.wired.com/threatlevel/2012/04/online-drug-market-takedown/5 http://www.soca.gov.uk/news/446-web-domains-seized-in-international-operation-to-target-online-fraudsters6 http://www.ahherald.com/newsbrief-mainmenu-2/law-and-order/13094-man-admits-role-in-13-million-phishing-fraud-scheme7 http://www.cbc.ca/news/canada/montreal/story/2012/05/09/international-fraud-ring-montreal.html8 http://www.group-ib.com/index.php/7-novosti/633-group-ib-aided-russian-law-enforcement-agents-in-arresting-yet-another-cybercriminal-group%229 http://www.infosecurity-magazine.com/view/26219/soca-announces-jailing-of-two-uk-credit-card-crooks/10 http://www.infosecurity-magazine.com/view/26608/fbi-arrests-was-ugnazi-a-target-or-an-instrument/11 http://blogs.mcafee.com/mcafee-labs/hacker-leaves-online-trail-loses-anonymity12 http://news.softpedia.com/news/TeaMp0isoN-Phone-Bombs-UK-Foreign-Intelligence-Agency-MI6-264125.shtml13 http://news.softpedia.com/news/TeaMp0isoN-Confirm-TriCk-s-Arrest-Operation-Retaliation-Starts-264663.shtml14 http://www.securityweek.com/anonymous-launches-attacks-against-trade-associations-and-boeing15 http://www.msnbc.msn.com/id/47620087/ns/technology_and_science-security/t/anonymous-threatens-montreal-grand-prix-over-anti-protest-law/#.T-

r5_8XnNhw16 http://globalvoicesonline.org/2012/06/09/india-netizens-respond-to-anonymous-indias-protests/17 http://securityaffairs.co/wordpress/6829/hacking/opjapan-anonymous-against-japan-and-its-war-to-piracy.html18 http://news.softpedia.com/news/AntiSec-Hackers-Leak-40-GB-of-Data-from-Lake-County-Sheriff-s-Office-266784.shtml19 http://www.cyberwarnews.info/2012/06/02/canadian-police-server-hacked-lots-of-personal-information-leaked-by-anonymous/20 http://www.canada.com/health/Police+credit+union+site+hacked+Anonymous/6765994/story.html

McAfee, le logo McAfee et McAfee Global Threat Intelligence sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright © 2012 McAfee48400rpt_quarterly-threat-q2_0812_fnl_ETMG