Symantec présente une étude de l’année 2011 sur la sécurité Internet et liste les menaces principales.

Symantec a publié son rapport des principales menaces en ligne sur l’année 2011 en se basant sur des données de son réseau la Global Intelligence Network :

  • les attaques en ligne ont augmenté de 36%
  • le volume de spam a baissé de 13% par rapport à 2010
  • les mobiles sont de plus en plus visés avec 315 failles identifiées en 2011
  • 403 millions de variantes ont été créées en 2011, 41 % d’augmentation par rapport à 2010

400 millions de nouvelles variantes de malwares ont été créées en 2011, soit une moyenne de 33 millions par mois ou environ un million par jour.

« Il est impossible d’analyser manuellement un te nombre de fichiers, il est donc nécessaire d’utiliser des systèmes d’analyse automatisés pour analyser le comportement des fichiers et mettre la priorité sur les fichiers que les virus privilégient »

Symantec explique que les malwares sont de plus en plus délicats à détecter puisqu’ils arrivent de mieux en mieux à se cacher des systèmes d’analyse automatique. Pour savoir quelles actions un fichier peut réaliser, une application anti-virus peut exécuter ce fichier dans une sandbox pour que l’utilisateur ne soit pas affecté si le fichier est un malware. Mais les malwares pour éviter d’être repérés par de telles applications utilisent plusieurs techniques :

  • Vérifie l’entrée d’un certain registre et s’arrête si il détecte qu’il fonctionne dans un environnement virtuel.
  • Vérifie les drivers vidéo et ceux de la souris et s’arrête si il détecte qu’il fonctionne dans un environnement virtuel.
  • Vérifie le nom d’un certain process et s’arrête si il détecte qu’il fonctionne dans un environnement virtuel.
  • Exécute un code assembleur spécifique et s’arrête si il détecte qu’il fonctionne dans un environnement virtuel.
Symantec affirme qu’auparavant les développeurs de malwares utilisaient des techniques très complexes (écriture en code assembleur, connaissance des machines virtuelles, des CPUs et de la gestion de la mémoire) pour détecter un environnement virtuel. Alors que maintenant des mesures beaucoup moins techniques permettent de cacher les malwares des systèmes d’analyse automatique.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 144333
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI