Deuxième jour de la conférence SAS de Kaspersky Lab

Punta Cana – Le deuxième jour du Security Analysts Summit de Kaspersky Lab a été organisé selon trois thèmes principaux, que les participants à la conférence ont grandement appréciés. Mais

Punta Cana – Le deuxième jour du Security Analysts Summit de Kaspersky Lab a été organisé selon trois thèmes principaux, que les participants à la conférence ont grandement appréciés. Mais cela veut malheureusement dire que dans cet article, certains sujets seront privilégiés à d’autres et que certains intervenants très importants ne seront pas non plus mentionnés. Ceci étant dit, voici les points essentiels susceptibles d’intéresser les consommateurs :

La journée a commencé avec une présentation intitulée « Après le malware bancaire Zeus »,  dans laquelle Sergey Golovanov, expert en malwares au sein de la Global Research & Analysis Team, a parlé du futur des malwares bancaires. Pendant des années, le cheval de Troie Zeus a été la star des malwares bancaires. Et sous bien des aspects, il l’est encore. Bien évidemment, il existe d’autres menaces, mais elles ne sont pas aussi puissantes que Zeus que cela soit en termes de longévité, de diffusion ou même d’efficacité. Mais selon Golovanov cela pourrait être sur le point de changer. Les pirates ont développé de nouvelles façons de voler les identifiants bancaires des utilisateurs et des chevaux de Troie comme Carberp 2.0, Neverquest, Lurk et Shiz pourraient émerger pour détrôner Zeus.

En même temps, dans la salle d’à côté, Charlie Miller de chez Twitter et Chris Valasek de chez IOActive, ont présenté leur démonstration de piratage de voiture. Ce fut – comme toujours – une présentation géniale, mais nous en avons déjà parlé plus en détails dans un article précédent. Le seul nouvel élément de cette démonstration fut la suggestion que la détection antivirus pourrait détecter les anomalies dans le réseau de communication entre les ordinateurs présents à bord du véhicule. Selon les chercheurs, le trafic qui voyage sur ces réseaux est en fait très prévisible. Pour que les voitures piratées réalisent une action, les chercheurs ont dû les bombarder de paquets de données. Ainsi, détecter ces variations puis les bloquer pourrait potentiellement leur fournir une défense robuste contre les attaques des pirates. Pour plus d’informations sur le sujet je vous conseille d’écouter le podcast de Miller et Valasek ou lire l’article que nos amis ont posté sur Threatpost (tous deux en anglais).

Les experts en sécurité de Kaspersky Lab, Fabio Assolini et Santiago Pontiroli ont parlé d’une arnaque bancaire si transcendante qu’elle est capable de voler l’argent des utilisateurs hors ligne. Le duo a expliqué que l’une des manières les plus populaires pour les entreprises et les particuliers de payer leurs factures au Brésil est d’utiliser des « Boletos ». Il s’agit apparemment de factures fournies par les banques et les entreprises qui sont non seulement habituées à payer des factures mais aussi à payer pour des biens et des services. Avec un peu de piratage et beaucoup d’ingénierie sociale, les cybercriminels brésiliens trouvent des manières d’imiter les codes barres et autres identifiants uniques qui lient le Boleto à un individu ou à un compte bancaire. Une fois qu’ils ont ces Boletos (qu’ils ont juste à imprimer), ils peuvent transférer l’argent des comptes des victimes à leur compte. En réalité, ce genre d’attaque, qui affecte aussi bien les consommateurs en ligne que ceux hors ligne, est similaire aux attaques qui existent depuis toujours et aux vols de comptes bancaires en ligne modernes. Il est en fait similaire aux arnaques de déclaration bancaire qui apparaissent en cette période de l’année aux États-Unis.

Ce genre d’attaque, qui affecte aussi bien les consommateurs en ligne que ceux hors ligne, est similaire aux attaques qui existent depuis toujours et aux vols de comptes bancaires en ligne modernes.

Billy Rios, le directeur de la recherche sur les vulnérabilités et des renseignements sur les menaces chez Qualys a démontré qu’il pouvait injecter un code et imiter les transmissions d’informations de certains des systèmes de sécurité d’aéroports les plus connus ainsi que d’autres systèmes de protection d’aéroport utilisés pour détecter les objets interdits. Il a décrit l’exploit comme très simple. Nous publierons bientôt un article plus complet sur cette étude.

Golovanov est ensuite retourné sur la scène avec l’analyste de virus Kirill Kruglov. Ils ont donné une démonstration prouvant à quel point les distributeurs automatiques et les terminaux de point de vente sont faciles à attaquer. Selon les deux experts, le problème avec ces appareils est que leur coffrage en plastique et leur clavier sont obsolètes et qu’ils disposent souvent de systèmes d’exploitations qui ne sont pas protégés. Le premier coupable est – comme toujours – Windows XP qui disposent de nombreuses vulnérabilités. Tillman Werner de chez CrowdStroke est passé au niveau supérieur dans sa présentation en affirmant que les pirates avaient transformé le vol de distributeurs automatiques en un business qui rapporte des millions de dollars grâce à un mélange de connaissances internes et de malwares créés sur mesure.

Rios est également retourné sur scène avec son collègue, Terry McCorkle. Leur présentation, intitulée « Posséder des bâtiments pour s’amuser et réaliser des profits », fut un microcosme presque parfait de toute la sécurité des infrastructures critiques, à partir duquel ils ont démontré comment les vulnérabilités électroniques pouvaient être exploitées pour causer des dégâts dans le monde réel. Plus précisément, les chercheurs de Qualys ont démontré que les systèmes de sécurité de bâtiments physiques et autres machines électroniques peuvent être utilisés pour manipuler des caméras de surveillance et accéder aux systèmes de contrôle (tels que le verrouillage des portes par exemple) et même endommager des appareils industriels.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.