3 choses à savoir sur les « drive-by downloads »

Sécurité & Confidentialité

Bien avant que nos smartphones ne soient nés, les utilisateurs installaient eux-mêmes leurs propres malware. Il suffisait la plupart du temps d’ouvrir la pièce-jointe d’un email, bien inoffensif en apparence. Alors que cette méthode semble être en renaissance actuellement avec des méthodes encore plus fines, les internautes sont désormais bien plus sensibles au fait que cliquer sur une pièce-jointe peut déclencher un cauchemar numérique.

Mais c’est sans compter sur la capacité des escrocs sur Internet, champions de l’adaptation. Ils ont trouvé un moyen de contourner les précautions prises par leurs cibles et installent les malware à votre place…

C’est ce qu’on appellee un drive-by download.

  1. Les laboratoires de F-Secure ont déjà vu ce type d’attaques depuis plus de 5 ans.

Comme l’a écrit Mikko Hypponen en Mars 2008: « la nouvelle méthode préférée des pirates pour répandre des logiciels malveillants est le drive-by download. Ces attaques commencent, comme avant, par un spam dans votre boîte email, mais la pièce-jointe a été remplacée par un lien Internet, qui vous emmène sur un site malveillant. »

Rien qu’en cliquant sur un email, un site web ou une fenêtre pop-up, vous pouvez inviter un logiciel pirate dans votre système. Si vous entendez parler d’un site web populaire qui répandait des logiciels malveillants via des publicités, il y a de fortes chances pour qu’un drive-by download soit impliqué dans le processus.

C’est une technique qui a été utilisée pour rendre les PCs « stone », et a évolué pour devenir une menace mobile, et la méthode a été appliquée pour disséminer la plus grande menace sur Mac : Flashback. Elle a même été utilisée par l’outil d’attaque en ligne FinFisher, dédié aux gouvernements et aux forces de police.

  1. Il faut un village entier (ou au moins une infrastructure) pour le faire fonctionner.

Sean Sullivan, Security Advisor chez F-Secure, explique que « la menace est un écosystème – il y a de nombreux acteurs. Par exemple, le braqueur de banque achète une liste d’adresses emails et va embaucher un spammeur, qui va mettre un lien dans les spams qui redirigeront vers un vendeur de kit d’exploit qui enverra un trojan (acheté à un autre vendeur). Ce trojan va télécharger et installer le Cheval de Troie du braqueur (qui utilise aussi un exploit kit, comme ZeuS). »

  1. Ces attaques peuvent être plus intelligentes que votre anti-virus.

Cette menace est conçue pour contourner n’importe quel logiciel de sécurité ou toute formation en sécurité que vous pourriez avoir. Ces attaques ont tendance à impliquer des exploit kits qui peuvent cibler toutes les vulnérabilités possibles.

Gardez tous vos logiciels à jour et faîtes en sorte que vos logiciels de sécurité emploient plusieurs méthodes différentes pour vous protéger contre les menaces connues et inconnues !

Photo © Ferran Jordan

Mots clés

Évaluez cet article

0 votes

0 Commentaires

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Vous pourriez aussi aimer