{"id":2034,"date":"2013-11-25T12:59:35","date_gmt":"2013-11-25T12:59:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2034"},"modified":"2020-02-26T15:45:20","modified_gmt":"2020-02-26T15:45:20","slug":"mais-ou-se-cachent-reellement-les-malwares","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mais-ou-se-cachent-reellement-les-malwares\/2034\/","title":{"rendered":"Mais o\u00f9 se cachent r\u00e9ellement les malwares ?"},"content":{"rendered":"<p>Nous avons tendance \u00e0 croire que pour \u00eatre infect\u00e9 avec un malware Internet, il faut visiter les bas fonds du Web : mais c\u2019est faux. C\u2019est pourquoi, quand vous annoncez \u00e0 vos amis que votre ordinateur est infect\u00e9 par un malware, l\u2019un deux fera \u00e0 coup s\u00fbr une blague sur le fait que vous passez trop de temps sur tel ou tel site pornographique. En r\u00e9alit\u00e9, les jours o\u00f9 les malwares se cachaient sur des sites pour adultes sont compl\u00e8tement r\u00e9volus. Ces sites Web, contrairement \u00e0 de nombreux autres, se font certainement de l\u2019argent. Il leur incombe donc de s\u2019assurer qu\u2019ils ne sont pas infect\u00e9s par un malware.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/02\/06101939\/safe.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2035\" alt=\"safe\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/02\/06101939\/safe.jpg\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>D\u2019apr\u00e8s mon exp\u00e9rience, la plupart des sites Web infect\u00e9s par un malware sont ceux auxquels on s\u2019attend le moins.<\/p>\n<p>Avec n\u2019importe quelle infection de malware, il existe deux types d\u2019approche : le trawling et le spear-phishing. D\u2019un c\u00f4t\u00e9, il est possible de jeter les filets les plus larges dans le but d\u2019attraper le plus de poissons possible : il s\u2019agit de la strat\u00e9gie utilis\u00e9e par les op\u00e9rateurs de botnet et les cr\u00e9ateurs de chevaux de Troie bancaires. D\u2019un autre c\u00f4t\u00e9, il est \u00e9galement possible de choisir un poisson, de se rendre l\u00e0 o\u00f9 il vit, de lancer un hame\u00e7on avec le genre d\u2019app\u00e2ts qu\u2019il appr\u00e9cie et de l\u2019attraper. De la m\u00eame mani\u00e8re, vous pouvez \u00e9galement trouver une vuln\u00e9rabilit\u00e9 sur un site c\u00e9l\u00e8bre et l\u2019infecter avec un malware dans le but de toucher le plus de personnes possible. Ou vous pouvez trouver une vuln\u00e9rabilit\u00e9 sur un site que la victime cibl\u00e9e visitera. Cette seconde m\u00e9thode a un nom : il s\u2019agit d\u2019une attaque dite de \u00ab\u00a0watering hole\u00a0\u00bb, un nom inspir\u00e9 par la nature, dans laquelle les pr\u00e9dateurs se cachent pr\u00e8s des sources d\u2019eau o\u00f9 ils savent que leur proie finira par se rendre pour s\u2019hydrater. Ces pr\u00e9dateurs attendent que leur proie ait la t\u00eate baiss\u00e9e pour boire et ils attaquent.\u00a0 De la m\u00eame mani\u00e8re, un pirate estimera quels sites sa cible a de grandes chances de visiter et cherchera des vuln\u00e9rabilit\u00e9s dans ces derniers.<\/p>\n<p>Le premier type d\u2019attaque <a href=\"https:\/\/threatpost.com\/cracked-com-serving-malware-in-drive-by-downloads\/102930\" target=\"_blank\" rel=\"noopener nofollow\">s\u2019est manifest\u00e9 la semaine derni\u00e8re<\/a> quand le c\u00e9l\u00e8bre site humoristique cracked[dot]com a \u00e9t\u00e9 infect\u00e9 par un malware. Les chercheurs de Barracuda Labs ont exprim\u00e9 leur inqui\u00e9tude quant au nombre d\u2019infections provenant de cette attaque du fait que le site soit \u00e0 la 289\u00e8me place des sites les plus visit\u00e9s aux \u00c9tats-Unis et \u00e0 la 654\u00e8me place dans le monde, d\u2019apr\u00e8s la compagnie informatique, Alexa. De la m\u00eame mani\u00e8re, le site PHP[dot]net, destin\u00e9 aux d\u00e9veloppeurs de sites Web, aurait r\u00e9cemment \u00e9t\u00e9 infect\u00e9 d\u2019apr\u00e8s l\u2019\u00e9tude de Spiderlabs, tout comme \u00e7a a aussi \u00e9t\u00e9 le cas pour <a href=\"http:\/\/www.securelist.com\/ru\/blog\/207768956\/Eksploity_na_bankovskikh_saytakh\" target=\"_blank\" rel=\"noopener nofollow\">d\u2019autres sites bancaires Russes<\/a> (vous devrez peut-\u00eatre r\u00e9viser votre russe pour lire cet article).<\/p>\n<p>En outre, plus t\u00f4t cette ann\u00e9e, le minist\u00e8re du travail am\u00e9ricain a \u00e9galement subit une avalanche d\u2019attaques de \u00ab\u00a0watering hole\u00a0\u00bb. Dans ce cas, les cibles \u00e9taient certainement des individus ayant acc\u00e8s \u00e0 des r\u00e9seaux gouvernementaux sensibles. Plus r\u00e9cemment, les chercheurs de l\u2019entreprise de s\u00e9curit\u00e9 FireEye, ont report\u00e9 une attaque contre le site d\u2019une ONG am\u00e9ricaine dont le nom reste inconnu.<\/p>\n<div class=\"pullquote\">Qui pourrait penser que le site du minist\u00e8re du travail am\u00e9ricain contient un malware ? Mais c\u2019est justement le but : infecter un site sur lequel les visiteurs prennent moins de pr\u00e9cautions.<\/div>\n<p>De mani\u00e8re plus g\u00e9n\u00e9rale, mon argument est le suivant : qui pourrait penser que le site du minist\u00e8re du travail am\u00e9ricain contient un malware ? Mais c\u2019est justement le but : infecter un site sur lequel les visiteurs prennent moins de pr\u00e9cautions.<\/p>\n<p>Une s\u00e9curit\u00e9 sans d\u00e9faut n\u2019existe pas. Vous ne savez jamais o\u00f9 un pirate choisira de cacher un malware. Ils utilisent des outils automatis\u00e9s pour d\u00e9terminer les sites qui contiennent des vuln\u00e9rabilit\u00e9s exploitables. Si les administrateurs se comportent de la m\u00eame fa\u00e7on que les utilisateurs, ils ne sont certainement pas tr\u00e8s \u00e0 cheval sur l\u2019installation des patches. N\u00e9anmoins, les fournisseurs de logiciels sont bien plus efficaces qu\u2019avant pour cr\u00e9er des patches mais il existe toujours un nombre alarmant d\u2019entreprises qui ne programment pas la sortie de ces patchs.<\/p>\n<p>\u00c0 cause de tout cela, la mani\u00e8re la plus simple de se prot\u00e9ger des sites Web qui disposent de malwares est d\u2019utiliser un <a href=\"http:\/\/boutique.kaspersky.fr\/internet-security-765539.html\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">logiciel antivirus<\/a>. Faites attention aux avertissements de votre navigateur et tenez-vous au courant de l\u2019actualit\u00e9 de la s\u00e9curit\u00e9 que vous utilisiez un PC, un Mac, une <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-mobile-security-recompense-pour-sa-protection-android\/\" target=\"_blank\" rel=\"noopener\">tablette ou un t\u00e9l\u00e9phone<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous avons tendance \u00e0 croire que pour \u00eatre infect\u00e9 avec un malware Internet, il faut visiter les bas fonds du Web : mais c\u2019est faux. C\u2019est pourquoi, quand vous annoncez<\/p>\n","protected":false},"author":42,"featured_media":2035,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[128,92,148,61],"class_list":{"0":"post-2034","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-antivirus","9":"tag-internet","10":"tag-malwares","11":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mais-ou-se-cachent-reellement-les-malwares\/2034\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/antivirus\/","name":"antivirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2034","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2034"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2034\/revisions"}],"predecessor-version":[{"id":14046,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2034\/revisions\/14046"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2035"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}