Dans les médias numériques!

Documents pareils
«Obad.a» : le malware Android le plus perfectionné à ce jour

Le Web de A à Z. 1re partie : Naviguer sur le Web

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

«Le malware en 2005 Unix, Linux et autres plates-formes»

Pourquoi un pack multi-device?

Internet Le guide complet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

les fakes logiciels et rogue AV

Les vols via les mobiles

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Cybercriminalité. les tendances pour 2014

Internet Découverte et premiers pas

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Aperçu de l'activité virale : Janvier 2011

Récupérer la version précédente ou perdue d un document

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Virus GPS. Un Ver dans la Tempête

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Pourquoi choisir ESET Business Solutions?

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Manuel d utilisation. Copyright 2012 Bitdefender

Dr.Web Les Fonctionnalités

Microsoft Security Essentials

DOSSIER FLASH. «Path - Tango»

Introduction aux antivirus et présentation de ClamAV

Trusteer Pour la prévention de la fraude bancaire en ligne

Internet sans risque surfez tranquillement

Programme de formations 2012-S1

Lutter contre les virus et les attaques... 15

Lexique informatique. De l ordinateur :

Eviter les sites malhonnêtes

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Poste virtuel. Installation du client CITRIX RECEIVER

Cybercriminalité. les tendances pour 2015

Menaces du Cyber Espace

Preliminary Spec Sheet

Webroot SecureAnywhere. Foire aux questions

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David

UTILISATION DU LIVRE NUMÉRIQUE

Sommaire : Pourquoi créer un site web? Qu est-ce qu un site Web? Les différents types de sites. Quelles solutions peuvent être employées?

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Guide d installation

Comprendre le marché des éditeurs de logiciels

La sécurité informatique

Fiche Technique. Cisco Security Agent

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Désinfection de Downadup

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Mobile Security pour appareils Symbian^3

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Ceci est un Chromebook, ton ordinateur!

Les logiciels indispensables à installer sur votre ordinateur

GUIDE DE DÉMARRAGE RAPIDE

Présenté par : Mlle A.DIB

La protection des systèmes Mac et Linux : un besoin réel?

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,

Manuel de Documents. Introduction Format des fichiers lus Fonctions supplémentaires Copier et partager des fichiers...

À propos du Guide de l'utilisateur final de VMware Workspace Portal

Systems Manager Gestion de périphériques mobiles par le Cloud

MANUEL DE WEBCAM STATION EVOLUTION

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction

ISEC. Codes malveillants

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

OneDrive, le cloud de Microsoft

Votre sécurité sur internet

Guide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada

A. Sécuriser les informations sensibles contre la disparition

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Guide d installation

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

MITEL UNIFIED COMMUNICATOR ADVANCED

La Communication Unifiée et la collaboration pour

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Notre planète mobile : Canada

Table des matières. Module tablette

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

KASPERSKY SECURITY FOR BUSINESS

Guide de Démarrage Rapide Prospects 2013

Progressons vers l internet de demain

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

CTIconnect PRO. Guide Rapide

Quel outil numériques pour répondre à un besoin de communication dans un projet collectif?

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

1. Étape: Activer le contrôle du compte utilisateur

Becloud. Guide de démarrage rapide Becloud Collaboration. Version 4.0. Date : 09/05/2012. Becloud Collaboration with Microsoft Office 365

+33 (0) Sarl ISB Altipolis2 av. Du Général Barbot Briancon - France

Routeur Gigabit WiFi AC 1200 Dual Band

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015

Transcription:

Dans les médias numériques! 1

Plan Nouvelles tendances Médias numériques Téléphones intelligents Réseaux sociaux Conclusion 2

Et si «Branché» = «vulnérable»? Téléphones Intelligents Médias numériques Réseaux sociaux 3

Médias numériques Contenu adapté de Exploiting the media for fun and profit. Analysis of a new type of web application attacks through media files. OWASP AppSec 2010 Nov 8-11,OWASP Foundation. https://www.owasp.org/index.php/exploiting_the_media_for_f un_and_profit._analysis_of_a_new_type_of_web_application_ attacks_through_media_files 4

Médias numériques Les médias sont partout! Vidéos visionnés sur Internet: 14,3 milliards en Décembre : seulement aux USA (CNN, 06.02.09). Téléchargement illégal de musique: au moins 7 millions de personnes en Grande- Bretagne (The Guardian, 29/05/09). Média illégal/malveillant : 24 millions Brad Pitt sur Google images! (29 janvier 2012) Combien d images malveillantes parmi ces 24 millions?!! 5

Médias numériques Les médias peuvent répandre des virus! 500 professionnels TI interrogés 98% 10% 50% 0% 6

Médias numériques Tendances: Généralement, les attaques ne sont pas ciblées. Ingénierie sociale pour inciter la victime à visualiser le contenu malveillant. Répartition ad hoc : 50% vidéos, 30% musique, 20% images. Propagation: réseaux sociaux, imitations de sites des nouvelles, sites P2P. 7

Médias numériques Menace grandissante Taux de réussite d infection: 10% par réseaux sociaux vs 1% par email 9

Médias numériques Vidéos d actualités: 1 er trimestre 2010: les pirates ont profité de chaque événement majeur pour attirer les visiteurs dans des sites infectés: o Annonce du IPAD, Avatar, tremblement de terre en Haïti, attentats terroristes à Moscou [Rapport Kaspersky] En analysant 100 millions blogs, l équipe esoft a découvert 700 000 fausses pages (malicieuses) YouTube (0,7%) [SC Magazine, US, 09/06/10]. 10

Médias numériques Video/Audio P2P Analyse de toutes les vidéos torrent du film Ghost Writer (2010) trouvées par le moteur de recherche isohunt: o Avant la sortie en DVD: seulement 10 des 570 vidéos (1,75%) étaient inoffensives o Après la sortie en DVD: 550 sur 1220 (45%) étaient inoffensives. 11

Médias numériques Fichiers d images Attaques d'images malformées représentent 10% des attaques Web en 2009. Souvent hébergés sur des sites légitimes. Vulnérabilités buffer overflow des JPEG GDI (Graphics Device Interface). 12

Médias numériques Vecteurs d attaques o o Musique/vidéo: ingénierie sociale: Télécharger un codec pour pouvoir visualiser une vidéo. Cliquer sur une fenêtre popup accepter les termes de la licence ou "Télécharger la clé de la licence". Images: souvent aucune interaction avec l utilisateur n est requise juste cliquer! 13

Médias numériques Vecteurs d attaques MS Vidéo/Musique Images Youtube Vidéos Commande URLANDEXIT Abus des fonctionnalités DRM Astuces de renommage : Movie.avi.exe Masquer les commandes PHP dans les commentaires Débordement des JPEG GDI Astuces de renommage : Brad.jpg.exe commandes Flash geturl vulnérabilités Adobe 14

15

Médias numériques : malware Fausses pages Youtube Youtube utilise Adobe Flash plug-in. Flash a eu le pire bilan de sécurité en 2009. Cependant, Youtube est «sécuritaire»: o Beaucoup de restrictions : mise à jour des correctifs, commandes script désactivés, Peut-on dire la même chose au sujet d'un blog donné? Est-il possible de concevoir un blogue vidéo qu on peut confondre avec Youtube? 16

Médias numériques : malware Fausses pages Youtube En fait, vous n'avez même pas besoin d'être un bon concepteur web. L outil YTFakeCreator vous permet de créer de fausse pages Youtube sosies, et de leur attacher du code malveillant. L utilisateur est invité à télécharger un «codec» (qui est un logiciel malveillant). 17

Médias numériques : malware Fausses pages Youtube 18

Médias numériques : malware Koobface Virus Similaires aux Fake Youtube Messages envoyés aux amis d une victime Facebook. Dirigent les destinataires sur un site où on leur demande de télécharger ce qui est présenté comme une version actualisée du Flash Player d'adobe. Après infection, dirige les utilisateurs sur des sites contaminés lorsqu'ils tentent d'utiliser des moteurs de recherche tels que Google, Yahoo!, MSN et Live.com. 19

Médias numériques : malware Fausses pages de site connu: Cas réel Une personnalité publique a été secrètement filmée dans un hôtel. Peu après, un site vidéo hébergeant la bande est apparu. LIVE VIDEO PLAYER BLOCKED Your popup blocker has blocked access to the Video Player. To view your video, please launch the Live Video Player below. 20

Médias numériques : malware Fausses pages de site connu: Cas réel La plupart du site est embarqué dans des IFRAMES du site CNN (aka clickjacking), mais le malware est servi à partir de mediaplayer.4upd.com.!-- LARGE PLAYER HTML CODE --> <div id="cnnvpflashlarge" style="position: relative;"> <div style="border-style: solid; border-color: rgb(230, 230, 230); border-width: 1px 1px 0px; width: 574px; height: 372px;" id="cnnvpflashlargecontainer"> <object height="372" width="574"> <param name="movie" value="http://mediaplayer.4upd.com/products/update_seven_win/-6478-332-34-en-hq-/mediatube.swf?clip=bla bla bla Video"> <param name="allowscriptaccess" value="always"> <embed src="http://mediaplayer.4upd.com/products/update_seven_win/-6478-332-34-en-hq- /mediatube.swf?clip=bla bla bla Video" allowscriptaccess="always" height="372" width="574"></embed> </object> </div> <div id="cnnvpinfolmy"> <div id="cnnvpinfoleftcol"> <div style="padding: 8px 10px 0px;" id="cont Le malware a deux idées «géniales». Après avoir cliqué sur le lien: La vidéo joue réellement pour atténuer les soupçons Différents logiciels malveillants sont servis pour les différents OS (MAC sont infectés par le cheval de Troie OSX / Jahlav-C. Windows sont infectés par un faux antivirus Mal / EncPK-FI ou Mal / FakeAV-AY). 21

Médias numériques : malware Fausses pages de site connu : Cas réel Autres sites créés par le même pirate! o sexe, actualités, jeux en ligne, 22

Médias numériques Vecteurs d attaques MS Vidéo/Musique Images Youtube Vidéos Commande URLANDEXIT Abus des fonctionnalités DRM Astuces de renommage : Movie.avi.exe Masquer les commandes PHP dans les commentaires Débordement des JPEG GDI Astuces de renommage : Brad.jpg.exe commandes Flash geturl Diverses vulnérabilités d'adobe 23

Médias numériques : malware Abus de fonctionnalités DRM DRM permet aux distributeurs des médias audio / vidéo de contrôler la façon dont ces médias sont utilisées. Un client (via Media Player) peut demander (requête) une licence à un serveur de licences afin de pouvoir lire le fichier (protégé par DRM). La requête est envoyée via HTTP et le serveur de licences retourne une réponse au client! 24

Médias numériques : malware Abus de fonctionnalités DRM De nombreux exemples d'abus : WmvDownloader-A,-B WmvDownloader. Le malware se présente comme un installateur de licence DRM et son code est brouillé. Il peut demander à l'utilisateur d'installer un codec ou téléchargez une licence «légitime». 25

Médias numériques : malware Abus de fonctionnalités DRM : demander 26

Médias numériques : malware Abus de fonctionnalités DRM : ou menacer 27

Médias numériques Vecteurs d attaques MS Vidéo/Musique Images Youtube Vidéos Commande URLANDEXIT Abus des fonctionnalités DRM Astuces de renommage : Movie.avi.exe Masquer les commandes PHP dans les commentaires Débordement des JPEG GDI Astuces de renommage : Brad.jpg.exe commandes Flash geturl Diverses vulnérabilités d'adobe 28

Médias numériques : malware Débordement des JPEG GDI En 2004, Microsoft a annoncé une vulnérabilité Buffer overflow dans leur pilote GDI qui gère la façon avec laquelle les images JPEG sont affichées. Étonnamment, de nombreux ordinateurs ne sont toujours pas patchés! Il y a un exploit similaire affectant des images PNG dans plusieurs navigateurs (Mozilla, Firefox, Camino) 29

Médias numériques : malware Débordement des JPEG GDI Premier exploit JPEG est apparu sur plusieurs forums de discussion Usenet qui contenaient des images érotiques, des images de stars de cinémas, etc. Dès la lecture d'un fichier JPEG, un buffer overflow écrit un code shell sur l ordinateur de l'utilisateur. Le shell permet à l attaquant d interagir à distance avec le système de l'utilisateur comme s'ils étaient assis à la console locale! 30

Médias numériques : malware Débordement des JPEG GDI: exploits disponibles et prêts à être utilisés!!! 31

Médias numériques : malware Conclusions Ne pas pirater pour ne pas devenir cible de pirate Bien choisir vos sources de médias. Rien n est gratuit dans la vie, il y a toujours un prix à payer! Vos conclusions? 32

Smartphones Smartphone = téléphone intelligent = appareil tout-en-un Accès au réseau cellulaire (GSM/CDMA et UMTS) Accès à d autres réseaux (Bluetooth, WiFi) Traitement multitâche Synchronisation de données avec des ordinateurs APIs disponibles pour le développement d applications Mais aussi Navigation, localisation, assistance personnes âgées/malades Télécommande pour divers appareils Système de paiement Jeton d identification Source : Sébastien Nicot (2011) Maîtrise ÉTS 33

Smartphones : Sécurité Implémentation d une sécurité de base Environnementale (langage de programmation utilisé) Issue du noyau Propre à la plateforme Ces mécanismes ne sont pas suffisants Autres mécanismes, attention aux contraintes matérielles : Traitement (CPU) Mémoire (vive ou de stockage) Batterie Priorité aux applications de l utilisateur plutôt qu à la sécurité Source : Sébastien Nicot (2011) Maîtrise ÉTS 34

Smartphones et malwares popularité entraîne des attaques Evolution très rapide des malwares : 20 ans d évolution pour ordinateur = 2 ans pour smartphones Signatures manquantes Apparition à haute fréquence Actions réalisées à l insu de l utilisateur Envoi de SMS/MMS Récolte de données Source : Sébastien Nicot (2011) Maîtrise ÉTS 35

Malwares mobiles : historique 2004 : premier malware mobile «Cabir» (ver/symbos) Se propageait par Bluetooth seulement Aucune action destructrice 2005 : «CommWarrior» (ver/symbos) Se propageait par MMS/SMS/Bluetooth Coûts supplémentaires pour l utilisateur Après les vers, les chevaux de Troie (Trojans) : «Doomboot» Empêchait l appareil infecté de démarrer correctement Déposait les vers «Cabir» et «CommWarrior» Source : Sébastien Nicot (2011) Maîtrise ÉTS 36

Malwares mobiles : historique 2004 à aujourd hui : évolution des vecteurs d infection Bluetooth n est presque plus utilisé SMS/MMS encore très utilisé Internet le plus utilisé (applications tierce-parties) Applications tierce-parties téléchargeables sur l «App Store» sur des sites Internet (sauf pour ios non trafiqué) Confiance des utilisateurs mise à l épreuve envers les apps Source : Sébastien Nicot (2011) Maîtrise ÉTS 37

Utilisateurs accueillants Figure : Exemple d autorisation à l installation de l application FakePlayer.A Figure : Exemple d autorisation à l installation de l application Tapsnake.A 38

Malwares récents! 39

Malwares mobiles : Étude A Survey of Mobile Malware in the Wild Adrienne Porter Felt, Matthew Finifter, Erika Chin, Steve Hanna, and David Wagner. ACM Workshop on Security and Privacy in Mobile Devices (SPSM) 2011 Janvier 2009- Juin 2011 ios 4 Symbian 9.x 24 Android 18 Total 46 http://www.cs.berkeley.edu/~daw/malware.html 40

Malwares mobiles : Étude IOS Calendrier du moment où chaque sous-ensemble des 46 malwares est devenu connu. 41

Malwares mobiles : Étude Activité malveillante Pourcentage Vol des informations personnelles 60% SMS ou Appels Premium 53% Envoie d SMS et de spams 18% Amusement! 13% Vol des informations d'identification (credentials) 9% Optimisation des moteurs de recherche 2% Rançon 2% Classification des malwares par activité malveillante 42

Malwares mobiles : Étude 43

Mieux encore: http://www.mobile-spy.com/ 44

Réseaux sociaux Because there is no patch for human stupidity Swiss Cyberstorm 2011 L humain est le maillon faible dans n importe quel système" Un pirate peut passer des heures, des semaines ou des mois à essayer par «force brutale» de deviner un mot de passe... Alors qu un appel téléphonique avec le bon prétexte et les parfaites questions peut identifier le même mot de passe ou même plus en seulement quelques minutes! 45

Les nouvelles cibles? Voitures: http://gizmodo.com/5781966/now-cars-arevulnerable-to-malware 46

Conclusion Continuelle évolution des malwares Nouvelles cibles: médias, Smartphone, voitures,.. L humain est le maillon faible Éviter toute source douteuse de média Et si acheter avoir l esprit tranquille 47