{"id":361,"date":"2012-12-05T07:00:21","date_gmt":"2012-12-05T07:00:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=361"},"modified":"2020-02-26T15:37:23","modified_gmt":"2020-02-26T15:37:23","slug":"en-2012-les-malwares-ont-regne-en-maitres","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/en-2012-les-malwares-ont-regne-en-maitres\/361\/","title":{"rendered":"En 2012, les malwares ont r\u00e9gn\u00e9 en ma\u00eetres."},"content":{"rendered":"<p>Les pirates ont pass\u00e9 une bonne partie de 2012 \u00e0 mettre en place ce qu\u2019ils ont en stock pour 2013 que cela soit pour les grandes entreprises, les gouvernements strat\u00e9giques, les cibles militaires ou les consommateurs.<\/p>\n<p>Les chercheurs en s\u00e9curit\u00e9 qui ont pass\u00e9 leurs journ\u00e9es, noy\u00e9s dans les codes, \u00e0 essayer d\u2019analyser le comportement des logiciels malveillants et des attaques, ont \u00e9t\u00e9 les t\u00e9moins d\u2019une augmentation constante du jeu du chat et de la souris entre les cybercriminels, les pirates sponsoris\u00e9s par les gouvernements, et ceux qui payent pour d\u00e9fendre les r\u00e9seaux d\u2019entreprises et de consommateurs contre ces menaces. Les pirates devraient continuer \u00e0 exploiter les nouvelles possibilit\u00e9s d\u2019attaque, et \u00e9galement tourmenter Internet et les technologies bas\u00e9es sur les r\u00e9seaux afin d\u2019obtenir des donn\u00e9es corporatives, politiques, priv\u00e9es et de cartes de bancaire qui sont au coeur des escroqueries d\u2019usurpation d\u2019identit\u00e9.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/12\/06093037\/malware-2012-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>En d\u2019autres mots, nous nous attendons au m\u00eame \u2013 mais en pire. Les chercheurs en logiciels malveillants et en <a href=\"https:\/\/www.kaspersky.com\/fr\/one\" target=\"_blank\" rel=\"noopener nofollow\">s\u00e9curit\u00e9<\/a> de Kaspersky Lab ont <a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792254\/Kaspersky_Security_Bulletin_2012_Malware_Evolution\" target=\"_blank\" rel=\"noopener nofollow\">pass\u00e9 en revue cette ann\u00e9e<\/a> et ont \u00e9galement r\u00e9fl\u00e9chi \u00e0 ce que l\u2019ann\u00e9e prochaine nous r\u00e9serve en terme de s\u00e9curit\u00e9 : les r\u00e9sultats sont assez int\u00e9ressants.<\/p>\n<p>Les enjeux sont sur le point de devenir bien plus grands, alors que les experts en apprennent davantage sur les logiciels malveillants utilis\u00e9s dans des attaques pr\u00e9cises et cibl\u00e9es contre des compagnies ou des agences gouvernementales. Le gouvernement am\u00e9ricain a d\u00e9j\u00e0 d\u00e9clar\u00e9 le cyber-espace comme un \u00e9l\u00e9ment critique, et il travaille \u00e0 des r\u00e8gles officielles d\u2019engagement au cas o\u00f9 des ressources critiques du pays seraient attaqu\u00e9es.<\/p>\n<p>Sur le plan offensif, les logiciels malveillants comme <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/stuxnet-authors-made-several-basic-errors-011811\" target=\"_blank\" rel=\"noopener nofollow\">Stuxnet<\/a>, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/whats-meaning-flame-malware-052912\" target=\"_blank\" rel=\"noopener nofollow\">Flame<\/a>, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/anatomy-duqu-attacks-112111\" target=\"_blank\" rel=\"noopener nofollow\">Duqu<\/a> et <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-gauss-malware-descended-flame-and-stuxnet-found-thousands-pcs-middle-east-080912\" target=\"_blank\" rel=\"noopener nofollow\">Gauss<\/a> ont d\u00e9j\u00e0 \u00e9t\u00e9 reli\u00e9s \u00e0 des nations du Moyen-Orient (comme l\u2019Iran, la Syrie et le Liban) ciblant des gouvernements. Les chercheurs de Kaspersky Lab ont publi\u00e9 une \u00e9tude approfondie de Flame, Duqu et Gauss en 2012, partageant des d\u00e9tails intimes\u00a0 sur chacune de ces armes d\u2019espionnage et comment elles pouvaient \u00e9viter d\u2019\u00eatre d\u00e9tect\u00e9e pendant encore environ cinq ans, dans le cas de Flame. En 2013, plus de nations devraient rejoindre la Chine, les Etats-Unis, Isra\u00ebl, l\u2019Iran etc., gr\u00e2ce au d\u00e9veloppement de codes pouvant \u00eatre utilis\u00e9s pour espionner des adversaires, attaquer des industries, ou encore mener des attaques au niveau \u00e9conomique contre certains pays.<\/p>\n<p>Les chercheurs de Kaspersky s\u2019attendent \u00e9galement \u00e0 ce que, dans l\u2019ann\u00e9e qui vient, les outils de surveillance \u00e9mergent et \u00e9voluent dans le but d\u2019\u00eatre utilis\u00e9s contre des cibles strat\u00e9giques et contre les individus, ce qui portera les inqui\u00e9tudes concernant les libert\u00e9s individuelles et la privacit\u00e9 \u00e0 un niveau critique.<\/p>\n<p>Les attaques cibl\u00e9es ne se limitent pas aux nations : les pirates motiv\u00e9s par des raisons politiques ont fait beaucoup parler d\u2019eux en 2012, avec des attaques de haut niveau contre des banques aux Etats-Unis, des cibles gouvernementales ainsi que contre des entreprises. Des groupes comme <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/barrett-brown-public-face-anonymous-leaves-group-051611\" target=\"_blank\" rel=\"noopener nofollow\">Anonymous<\/a> continuent \u00e0 faire des \u00e9clats, et \u00e0 diffuser des donn\u00e9es dans le but d\u2019embarrasser leurs cibles ou afin de mener une action politique ou sociale.<\/p>\n<p>Les cybercriminels ne sont pas pr\u00e8s de disparaitre non plus. Les pirates devraient concentrer leurs efforts autour des scarewares et des <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/reveton-ransomware-uses-fake-fbi-message-extort-money-080912\" target=\"_blank\" rel=\"noopener nofollow\">ransomwares<\/a>, des codes malicieux qui retiennent virtuellement des ordinateurs en otage et extorquent une ran\u00e7on de leurs victimes en \u00e9change de leurs machine et de leurs donn\u00e9es. Les pirates valorisent \u00e9galement davantage le vol d\u2019identifiants l\u00e9gitimes afin d\u2019obtenir des donn\u00e9es.<\/p>\n<p>Ces donn\u00e9s ont une valeur infinie, et les pirates trouvent des mani\u00e8res innovantes pour exploiter les faiblesses des distributeurs connus comme Windows, mais aussi des plateformes <a href=\"https:\/\/www.kaspersky.com\/fr\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">mobiles<\/a> (comme <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-android-malware-controlled-sms-records-calls-gps-location-040512\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a>), des applications, et des plug-ins de navigateurs largement utilis\u00e9s.<\/p>\n<p>Seulement au cours de la seconde moiti\u00e9 de 2012, une s\u00e9rie de zero-days a \u00e9t\u00e9 d\u00e9couverte sur la plateforme Java mena\u00e7ant la s\u00e9curit\u00e9 de cette plateforme, et permettant aux pirates d\u2019acc\u00e9der \u00e0 des r\u00e9seaux corporatifs et individuels. Les produits Adobe comme Reader et Flash, qui sont pr\u00e9sents sur la majorit\u00e9 des syst\u00e8mes Windows et <a href=\"https:\/\/www.kaspersky.com\/fr\/security-mac\" target=\"_blank\" rel=\"noopener nofollow\">Apple<\/a> ont \u00e9t\u00e9 des mets de choix pour les pirates, qui ont exploit\u00e9 les faiblesses de ces derniers. Ils ont ainsi pu acc\u00e9der \u00e0 des cibles d\u2019une grande valeur et cr\u00e9er des r\u00e9seaux de consommateurs zombies, lan\u00e7ant des campagnes de spams et de phishing.<\/p>\n<p>Costin Raiu, le directeur du groupe de recherche et d\u2019analyse de Kaspersky \u00e0 l\u2019\u00e9chelle mondiale explique: \u00ab\u00a02012 a d\u00e9montr\u00e9 la forte tendance des cybercriminels \u00e0 voler les donn\u00e9es de tous les appareils utilis\u00e9s par les consommateurs et les entreprises, que cela soit un PC, un Mac, un Smartphone ou une tablette. C\u2019est l\u2019une des tendances les plus importantes de 2012. Nous observons aussi une forte augmentation du nombre de menaces qui affectent les softwares les plus connus.\u00a0\u00bb<\/p>\n<p>La plateforme d\u2019Apple, OS X, qui \u00e9taient avant consid\u00e9r\u00e9e comme s\u00fbre a \u00e9t\u00e9 cibl\u00e9e par le dangereux <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/analysis-flashback-spread-social-engineering-then-java-exploits-041912\" target=\"_blank\" rel=\"noopener nofollow\">cheval de Troie, Flashback<\/a>, qui a infect\u00e9 plus de 600 000 machines. Alors que l\u2019OS X est de plus en plus utilis\u00e9, aussi bien dans le monde de l\u2019entreprise que dans la sph\u00e8re priv\u00e9e, davantage d\u2019attaques sont \u00e0 pr\u00e9voir sur la plateforme.<\/p>\n<p>En 2013, la technologie \u00ab\u00a0cloud\u00a0\u00bb pourrait devenir un terrain de chasse important, alors que de plus en plus d\u2019entreprises et de consommateurs envoient des donn\u00e9es sensibles \u00e0 des tiers proposant ce genre de services. La s\u00e9curit\u00e9 de cette plateforme doit \u00eatre \u00e9valu\u00e9e de fa\u00e7on pr\u00e9cise; de plus en plus de personnes choisissant la technologie \u00ab\u00a0cloud\u00a0\u00bb pour sa facilit\u00e9 d\u2019utilisation et son co\u00fbt moindre plut\u00f4t que pour sa s\u00e9curit\u00e9. Les pirates utilisent aussi le pouvoir apparemment illimit\u00e9 du \u00ab\u00a0cloud\u00a0\u00bb pour mener des attaques, des campagnes de spam et de phishing ainsi que pour voler des donn\u00e9es stock\u00e9es en ligne.<\/p>\n<p>Finalement, la confiance s\u2019est \u00e9rod\u00e9e consid\u00e9rablement en 2012. Non seulement en termes de privacit\u00e9, mais \u00e9galement au niveau des infrastructures Internet comme le SSL et les certificats num\u00e9riques. <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/final-report-diginotar-hack-shows-total-compromise-ca-servers-103112\" target=\"_blank\" rel=\"noopener nofollow\">Les autorit\u00e9s de certification ont \u00e9t\u00e9 des proies de choix<\/a> : surtout depuis que les pirates utilisent des certificats vol\u00e9s pour signer des logiciels malveillants ou redirig\u00e9 le trafic l\u00e9gitime vers des sites contenant des virus. Attendez-vous \u00e0 plus d\u2019attention port\u00e9e \u00e0 des initiatives comme la s\u00e9curit\u00e9 DNSSEC et SSL et \u00e0 des alternatives qui pourront maintenir la confiance que les entreprises et les consommateurs ont en Internet comme plateforme pour l\u2019e-commerce.<\/p>\n<p>Dans l\u2019ann\u00e9e \u00e0 venir, les chercheurs Kaspersky pr\u00e9voient que le nombre d\u2019attaques cibl\u00e9es continue de grimper et que les outils de surveillance sponsoris\u00e9s par les gouvernements continuent leur \u00e9volution : un processus qui a commenc\u00e9 il y a plusieurs ann\u00e9es et qui a progress\u00e9 \u00e0 grands pas r\u00e9cemment. Ils envisagent \u00e9galement que les pirates utilisent les faiblesses des softwares sur les plateformes mobiles\u00a0 pour mener des attaques invisibles de type \u00ab\u00a0drive-by download\u00a0\u00bb contre les smartphones et les tablettes. C\u2019est une \u00e9volution naturelle des techniques qu\u2019ils utilisent depuis des ann\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les pirates ont pass\u00e9 une bonne partie de 2012 \u00e0 mettre en place ce qu\u2019ils ont en stock pour 2013 que cela soit pour les grandes entreprises, les gouvernements strat\u00e9giques,<\/p>\n","protected":false},"author":32,"featured_media":362,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[28,112,22,148,43,61,46],"class_list":{"0":"post-361","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-attaques","9":"tag-cybercriminels","10":"tag-logiciel-malveillant","11":"tag-malwares","12":"tag-pirates","13":"tag-securite","14":"tag-virus"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/en-2012-les-malwares-ont-regne-en-maitres\/361\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/attaques\/","name":"attaques"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=361"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/361\/revisions"}],"predecessor-version":[{"id":13818,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/361\/revisions\/13818"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/362"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}