{"id":2510,"date":"2014-02-21T13:06:50","date_gmt":"2014-02-21T13:06:50","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2510"},"modified":"2020-02-26T15:46:19","modified_gmt":"2020-02-26T15:46:19","slug":"deuxieme-jour-de-la-conference-sas-de-kaspersky-lab","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/deuxieme-jour-de-la-conference-sas-de-kaspersky-lab\/2510\/","title":{"rendered":"Deuxi\u00e8me jour de la conf\u00e9rence SAS de Kaspersky Lab"},"content":{"rendered":"<p>Punta Cana \u2013 <a href=\"https:\/\/us-business.kaspersky.com\/online-banking-malware-sophisticated-numerous-and-customized\/\" target=\"_blank\" rel=\"noopener nofollow\">Le deuxi\u00e8me jour du Security Analysts Summit de Kaspersky Lab<\/a> a \u00e9t\u00e9 organis\u00e9 selon trois th\u00e8mes principaux, que les participants \u00e0 la conf\u00e9rence ont grandement appr\u00e9ci\u00e9s. Mais cela veut malheureusement dire que dans cet article, certains sujets seront privil\u00e9gi\u00e9s \u00e0 d\u2019autres et que certains intervenants tr\u00e8s importants ne seront pas non plus mentionn\u00e9s. Ceci \u00e9tant dit, voici les points essentiels susceptibles d\u2019int\u00e9resser les consommateurs :<\/p>\n<p>La journ\u00e9e a commenc\u00e9 avec une pr\u00e9sentation intitul\u00e9e \u00ab\u00a0Apr\u00e8s le malware bancaire Zeus\u00a0\u00bb,\u00a0 dans laquelle Sergey Golovanov, expert en malwares au sein de la Global Research &amp; Analysis Team, a parl\u00e9 du futur des malwares bancaires. Pendant des ann\u00e9es, le cheval de Troie Zeus a \u00e9t\u00e9 la star des malwares bancaires. Et sous bien des aspects, il l\u2019est encore. Bien \u00e9videmment, il existe d\u2019autres menaces, mais elles ne sont pas aussi puissantes que Zeus que cela soit en termes de long\u00e9vit\u00e9, de diffusion ou m\u00eame d\u2019efficacit\u00e9. Mais selon Golovanov cela pourrait \u00eatre sur le point de changer. Les pirates ont d\u00e9velopp\u00e9 de nouvelles fa\u00e7ons de voler les identifiants bancaires des utilisateurs et des chevaux de Troie comme Carberp 2.0, Neverquest, Lurk et Shiz pourraient \u00e9merger pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-chevaux-de-troie-bancaires\/\" target=\"_blank\" rel=\"noopener\">d\u00e9tr\u00f4ner Zeus<\/a>.<\/p>\n<p>En m\u00eame temps, dans la salle d\u2019\u00e0 c\u00f4t\u00e9, Charlie Miller de chez Twitter et Chris Valasek de chez IOActive, ont pr\u00e9sent\u00e9 leur d\u00e9monstration de <a href=\"https:\/\/www.kaspersky.fr\/blog\/piratage-automobile\/\" target=\"_blank\" rel=\"noopener\">piratage de voiture<\/a>. Ce fut \u2013 comme toujours \u2013 une pr\u00e9sentation g\u00e9niale, mais nous en avons d\u00e9j\u00e0 parl\u00e9 plus en d\u00e9tails dans un article pr\u00e9c\u00e9dent. Le seul nouvel \u00e9l\u00e9ment de cette d\u00e9monstration fut la suggestion que la d\u00e9tection antivirus pourrait d\u00e9tecter les anomalies dans le r\u00e9seau de communication entre les ordinateurs pr\u00e9sents \u00e0 bord du v\u00e9hicule. Selon les chercheurs, le trafic qui voyage sur ces r\u00e9seaux est en fait tr\u00e8s pr\u00e9visible. Pour que les voitures pirat\u00e9es r\u00e9alisent une action, les chercheurs ont d\u00fb les bombarder de paquets de donn\u00e9es. Ainsi, d\u00e9tecter ces variations puis les bloquer pourrait potentiellement leur fournir une d\u00e9fense robuste contre les attaques des pirates. Pour plus d\u2019informations sur le sujet je vous conseille d\u2019\u00e9couter le <a href=\"https:\/\/www.kaspersky.com\/blog\/podcast-protecting-cars-with-av-style-detection\/\" target=\"_blank\" rel=\"noopener nofollow\">podcast de Miller et Valasek<\/a> ou lire <a href=\"https:\/\/threatpost.com\/detecting-car-hacks\/104190\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019article que nos amis ont post\u00e9 sur Threatpost<\/a> (tous deux en anglais).<\/p>\n<p>Les experts en s\u00e9curit\u00e9 de Kaspersky Lab, Fabio Assolini et Santiago Pontiroli ont parl\u00e9 d\u2019une arnaque bancaire si transcendante qu\u2019elle est capable de voler l\u2019argent des utilisateurs hors ligne. Le duo a expliqu\u00e9 que l\u2019une des mani\u00e8res les plus populaires pour les entreprises et les particuliers de payer leurs factures au Br\u00e9sil est d\u2019utiliser des \u00ab\u00a0Boletos\u00a0\u00bb. Il s\u2019agit apparemment de factures fournies par les banques et les entreprises qui sont non seulement habitu\u00e9es \u00e0 payer des factures mais aussi \u00e0 payer pour des biens et des services. Avec un peu de piratage et beaucoup d\u2019ing\u00e9nierie sociale, les cybercriminels br\u00e9siliens trouvent des mani\u00e8res d\u2019imiter les codes barres et autres identifiants uniques qui lient le Boleto \u00e0 un individu ou \u00e0 un compte bancaire. Une fois qu\u2019ils ont ces Boletos (qu\u2019ils ont juste \u00e0 imprimer), ils peuvent transf\u00e9rer l\u2019argent des comptes des victimes \u00e0 leur compte. En r\u00e9alit\u00e9, ce genre d\u2019attaque, qui affecte aussi bien les consommateurs en ligne que ceux hors ligne, est similaire aux attaques qui existent depuis toujours et aux vols de comptes bancaires en ligne modernes. Il est en fait similaire aux arnaques de d\u00e9claration bancaire qui apparaissent en cette p\u00e9riode de l\u2019ann\u00e9e aux \u00c9tats-Unis.<\/p>\n<div class=\"pullquote\">Ce genre d\u2019attaque, qui affecte aussi bien les consommateurs en ligne que ceux hors ligne, est similaire aux attaques qui existent depuis toujours et aux vols de comptes bancaires en ligne modernes.<\/div>\n<p>Billy Rios, le directeur de la recherche sur les vuln\u00e9rabilit\u00e9s et des renseignements sur les menaces chez Qualys a d\u00e9montr\u00e9 qu\u2019il pouvait injecter un code et imiter les transmissions d\u2019informations de certains des syst\u00e8mes de s\u00e9curit\u00e9 d\u2019a\u00e9roports les plus connus ainsi que d\u2019autres syst\u00e8mes de protection d\u2019a\u00e9roport utilis\u00e9s pour d\u00e9tecter les objets interdits. Il a d\u00e9crit l\u2019exploit comme tr\u00e8s simple. Nous publierons bient\u00f4t un article plus complet sur cette \u00e9tude.<\/p>\n<p>Golovanov est ensuite retourn\u00e9 sur la sc\u00e8ne avec l\u2019analyste de virus Kirill Kruglov. Ils ont donn\u00e9 une d\u00e9monstration prouvant \u00e0 quel point les distributeurs automatiques et les terminaux de point de vente sont faciles \u00e0 attaquer. Selon les deux experts, le probl\u00e8me avec ces appareils est que leur coffrage en plastique et leur clavier sont obsol\u00e8tes et qu\u2019ils disposent souvent de syst\u00e8mes d\u2019exploitations qui ne sont pas prot\u00e9g\u00e9s. Le premier coupable est \u2013 comme toujours \u2013 Windows XP qui disposent de nombreuses vuln\u00e9rabilit\u00e9s. Tillman Werner de chez CrowdStroke est pass\u00e9 au niveau sup\u00e9rieur dans sa pr\u00e9sentation en affirmant que les pirates avaient transform\u00e9 le vol de <a href=\"https:\/\/www.kaspersky.fr\/blog\/veillez-a-la-securite-de-vos-cartes-bancaires-dans-le-monde-reel\/\" target=\"_blank\" rel=\"noopener\">distributeurs automatiques<\/a> en un business qui rapporte des millions de dollars gr\u00e2ce \u00e0 un m\u00e9lange de connaissances internes et de malwares cr\u00e9\u00e9s sur mesure.<\/p>\n<p>Rios est \u00e9galement retourn\u00e9 sur sc\u00e8ne avec son coll\u00e8gue, Terry McCorkle. Leur pr\u00e9sentation, intitul\u00e9e \u00ab\u00a0Poss\u00e9der des b\u00e2timents pour s\u2019amuser et r\u00e9aliser des profits\u00a0\u00bb, fut un microcosme presque parfait de toute la s\u00e9curit\u00e9 des infrastructures critiques, \u00e0 partir duquel ils ont d\u00e9montr\u00e9 comment les vuln\u00e9rabilit\u00e9s \u00e9lectroniques pouvaient \u00eatre exploit\u00e9es pour causer des d\u00e9g\u00e2ts dans le monde r\u00e9el. Plus pr\u00e9cis\u00e9ment, les chercheurs de Qualys ont d\u00e9montr\u00e9 que les syst\u00e8mes de s\u00e9curit\u00e9 de b\u00e2timents physiques et autres machines \u00e9lectroniques peuvent \u00eatre utilis\u00e9s pour manipuler des cam\u00e9ras de surveillance et acc\u00e9der aux syst\u00e8mes de contr\u00f4le (tels que le verrouillage des portes par exemple) et m\u00eame endommager des appareils industriels.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Punta Cana \u2013 Le deuxi\u00e8me jour du Security Analysts Summit de Kaspersky Lab a \u00e9t\u00e9 organis\u00e9 selon trois th\u00e8mes principaux, que les participants \u00e0 la conf\u00e9rence ont grandement appr\u00e9ci\u00e9s. Mais<\/p>\n","protected":false},"author":42,"featured_media":2508,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1148],"tags":[604,188,155,602,223],"class_list":{"0":"post-2510","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-evenement","9":"tag-kaspersky-lab","10":"tag-malware-2","11":"tag-sas","12":"tag-zeus"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/deuxieme-jour-de-la-conference-sas-de-kaspersky-lab\/2510\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/evenement\/","name":"\u00e9v\u00e9nement"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2510"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2510\/revisions"}],"predecessor-version":[{"id":14085,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2510\/revisions\/14085"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2508"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}