Les logiciels malveillants s’adaptent pour cibler les secteurs économiques dits sensibles

McAfee publie aujourd’hui son dernier rapport trimestriel sur les menaces informatiques (McAfee Threats Report: Fourth Quarter 2012) dans lequel le McAfee Labs révèle que les attaques sophistiquées ciblant à l’origine le secteur de la finance sont de plus en plus dirigées vers d’autres secteurs clés de l’industrie, tandis qu’une nouvelle série de tactiques et de nouvelles technologies sont mises en œuvre pour contourner les mesures de sécurité traditionnelles.

Le rapport McAfee montre la prolifération continue des chevaux de Troie voleurs de mots de passe, des menaces persistances avancées (APT), telles que celles de l’opération High Roller et du projet Blitzkrieg comme la multiplication des attaques visant les infrastructures gouvernementales, de production et de transactions commerciales.

Exploitant les données des utilisateurs des solutions McAfee collectées par son système de surveillance mondial Global Threat Intelligence (GTI), l’équipe de 500 chercheurs de McAfee Labs, présente dans 30 pays, suit l’éventail complet des menaces en temps réel, identifiant les vulnérabilités des applications, analysant et mettant en corrélation les risques et permettant des corrections instantanées pour protéger les entreprises et les particuliers. Au 4ème trimestre 2012, McAfee Labs a identifié les tendances suivantes:

Plus de menaces, plus de disponibilité et plus d’industries ciblées

Les chevaux de Troie destinés à voler des mots de passe ont augmenté de 72% au 4ème trimestre depuis que les cybercriminels ont pris conscience que les informations d’authentification des utilisateurs constituent la partie intellectuelle la plus précieuse stockée sur la plupart des ordinateurs. Maintenant largement répandus, ces chevaux de Troie sont de plus en plus présents au sein de menaces conçues « sur mesure » ou associés à d’autres menaces génériques disponibles sur Internet. Les révélations faites par McAfee au quatrième trimestre concernant le cheval de Troie Citadel laissent à penser que les fonctionnalités de vol de mot de passe de celui-ci sont actuellement utilisées au-delà du secteur des services financiers.

 

blog1

 

  • Les menaces Web passent des botnets aux URLs

McAfee continue de voir les URL suspectes supplanter désormais les botnets comme premier moyen de diffusion de logiciels malveillants. Une analyse de ces menaces Web met en relief que le nombre de ces nouvelles URL suspectes a augmenté de 70% au 4ème trimestre. Ces nouvelles URL suspectes sont au nombre de 4,6 millions par mois, pratiquement le double des 2,7 millions par mois annoncés ces deux derniers trimestres. 95% de ces URL identifiées hébergeaient des logiciels malveillants, exploits ou codes spécifiquement destinés à compromettre des ordinateurs. La baisse du nombre de systèmes infectés contrôlés par des opérateurs de botnets est en partie due aux efforts d’application de la loi destinée à réduire le nombre de botnets présents, mais peut-être plus encore par le déclin de ce business model.

 

blog2A

 

blog2

 

  • Augmentation des infections en amont du système d’exploitation

Le volume des infections liées au Master Boot Record a progressé de 27% et a atteint son niveau maximal de tous les temps au cours de ce trimestre. Ces menaces s’immiscent profondément au coeur de la pile de stockage du PC, endroit où elles ne sont pas détectées par les solutions antivirus classiques. Une fois intégrées, elles sont en mesure de dérober les informations des utilisateurs, de télécharger d’autres logiciels malveillants, ou de tirer parti de la puissance de calcul du PC infecté pour lancer des attaques vers d’autres ordinateurs ou réseaux. Bien que ces attaques MBR représentent en général une portion relativement congrue du paysage des logiciels malveillants pour PC, McAfee s’attend à ce qu’elles deviennent un vecteur d’attaque majeur en 2013.

blog3

  • Fichiers binaires malveillants signés contournant la sécurité du système

Le nombre d’échantillons de logiciels malveillants signés électroniquement a doublé au cours de ce 4ème trimestre. Cela indique clairement que les cybercriminels ont décidé de faire des logiciels malveillants binaires signés le meilleur moyen de contourner les mesures standard de sécurité du système.

blog4A blog4B

  • Les logiciels malveillants pour mobiles continuent de croître et d’évoluer

Le nombre d’échantillons de logiciels malveillants pour mobiles découverts par McAfee Labs en 2012 était 44 fois supérieur à celui de 2011, signifiant ainsi que 95% de tous les échantillons de logiciels malveillants pour mobiles sont seulement apparus au cours de l’année dernière. Les cybercriminels concentrent désormais tous leurs efforts à attaquer les mobiles sur plate-forme Android, avec un bond de 85% d’échantillons de logiciels malveillants Android sur le seul 4ème trimestre. La motivation de déployer des menaces mobiles est enracinée dans la valeur intrinsèque de l’information trouvée sur les appareils mobiles, comprenant les mots de passe, les carnets d’adresses ainsi que toutes opportunités de détournement d’argent non présentes sur PC. Ces possibilités incluent les chevaux de Troie qui envoient des SMS surtaxés, faisant payer l’utilisateur pour chaque message envoyé.

blog5A blog5B

 

Plus d’informations sur ces logiciels malveillants pour mobiles dans le rapport McAfee sur les tendances des menaces sur mobile 2012 à l’adresse:

http://www.mcafee.com/us/resources/reports/rp-mobile-security-consumer-trends.pdf

 

Pour consulter le rapport complet McAfee Threats Report, rendez-vous à l’adresse:

http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q4-2012.pdf