Vos sites Webs favoris sont compromis!

Documents pareils
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Protection pour site web Sucuri d HostPapa

Rationalité et irrationalité dans le gestion des risques informatiques

Formation Communiquer et être vu sur Internet - Webcomm

Aperçu de l'activité virale : Janvier 2011

«Obad.a» : le malware Android le plus perfectionné à ce jour

La protection des systèmes Mac et Linux : un besoin réel?

Introduction aux antivirus et présentation de ClamAV

Bilan 2008 du Cert-IST sur les failles et attaques

Découvrir les vulnérabilités au sein des applications Web

Rapport 2015 sur les risques d attaques informatiques

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Kits d'exploitation: un autre regard

Blogging et sites de contenu. Comment créer un site de contenu et l'animer

Internet personnel. Auteur: Guillaume GUAY La Clé Informatique Université de Sherbrooke, mars 2006

COMMENT PROTÉGER LE FLUX SORTANT?

Publier un site Web malgré l'insécurité d'internet. Petit Guide de Survie adapté à WordPress

Menaces du Cyber Espace

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Un site web collaboratif avec Drupal. Judith Hannoun - Journées INSHS 16 Octobre 2012

Document de présentation technique. Blocage du comportement

Bureautique Initiation Excel-Powerpoint

MODE D EMPLOI WORDPRESS

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Trusteer Pour la prévention de la fraude bancaire en ligne

CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN ING

Piwik L'alternative Open Source en web analytique - Version numérique

10 points clés pour bien démarrer votre projet web

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Formation Découverte du Web

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Les 13 plugins WordPress gratuits et indispensables. Mohamed El Amine Benni

Création d un «Web Worm»

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

Recherche d information textuelle

Oxatis et ses outils marketing. Présentation Distributeur

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Web & Libre. Outils pour être présent sur le net librement

PrestaShop Cloud. Créer un site e-commerce avec. PrestaShop Cloud. Mise en place et suivi du projet. Créer un site e-commerce avec

Comment évaluer et améliorer l'efficacité de mon site web? Croissance assurée. 8 mai Michel D Urso

Présenté par : Mlle A.DIB

WordPress Référencement naturel (SEO) Optimiser. son référencement. Daniel Roch. Préface d Olivier Andrieu

Audits de sécurité, supervision en continu Renaud Deraison

Contenu. Thème «responsive» pour WordPress Installer le thème responsive (disponible aussi sur le site wordpress.org) Activer ce thème

LA SOLUTION WEB POUR VOTRE COMPAGNIE

Certification Google AdWords

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Dans cette Unité, nous allons examiner

les techniques d'extraction, les formulaires et intégration dans un site WEB

PUISSANCE ET SIMPLICITE. Business Suite

Construction d un Site Internet Dynamique avec Joomla René-Yves Hervé, Ph.D.

Logiciels de référencement

Editoile Académie Mathieu Renault, formateur 9 rue Vauban Bordeaux Tél formation@editoile.fr

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Pourquoi un pack multi-device?

Travaux pratiques. avec. WordPress. Karine Warbesson

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

MANUEL WORDPRESS. Objectif: Refonte d un site web sous Wordpress I PRE-REQUIS: 1 / Créer un backup (sauvegarde) du site:

MIEUX APPREHENDER LE VOCABULAIRE DU WEB ET DE L E-TOURISME

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Catalogue de formations

David BEDOUET, WebSchool Orleans. Cosmina TRIFAN, WebSchool Orleans

Sécuriser l entreprise étendue. La solution TRITON de Websense

Compétences informatiques

les prévisions securité 2015

Sommaire. Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot?

Création du site internet [insérez le nom de votre site]

Plesk Automation. Questions techniques fréquemment posées

Présentation de la solution Open Source «Vulture» Version 2.0

Étape 1 / CHOISIR UN HÉBERGEMENT

Les hébergeurs bulletproof

CONFÉRENCE WEB 2.0. UPDATE ASBL Michaël Barchy 23 janvier 2013

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Avantages. Protection des réseaux corporatifs de gestion centralisée

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

16 septembre Lundi de l Economie l. rencement. Foix. CCI Ariège

NAS 224 Accès distant - Configuration manuelle

Jessy Grossi - Guillaume Sicard / 01 juin 2013 / SEO Camp Day Angers

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Jeudi 30 avril L art de bien référencer son site Internet

Eviter les sites malhonnêtes

Fiche Technique. Cisco Security Agent

Référencement naturel

Référencement de votre site Web Google et autres moteurs de recherche (4ième édition)

G Data Malware Report. Rapport semestriel Juillet Décembre G Data SecurityLabs

Découverte d aesecure. Par Christophe Avonture, développeur d aesecure

Programme Type de Formation SEO

S informer et se développer avec internet

Camping, une suite pour développer & fidéliser votre clientèle sur tous les canaux Internet

Transcription:

Vos sites Webs favoris sont compromis! Julien Sobrier Senior Security Researcher, Zscaler

Introduction Julien Sobrier jsobrier@zscaler.com San Jose, Californie Senior Security Researcher a Zscaler http://threatlabz.com/: outils gratuits de sécurité, vidéos, présentations, etc. http://research.zscaler.com/: blog sur la sécurité web http://zulu.zscaler.com/: vérifier si une page est malicieuse

Les raisons pour cette présentation 70% des liens malicieux proviennent de sites infectés 1 9 500 nouveaux sites malicieux découverts chaque jour 2 Principaux outils de sécurité: Anti-virus (signatures prédéfinies) Blacklists (URLS/domaines prédéfinis) Menace dynamique <-> sécurité statique 1 Sophos, 2011 2 Google, 2012

Agenda Comment des sites ont infectés? Failles se sécurité Hébergement compromis Mots de passe volés Victimes célèbres Types de contenu malicieux Exploit kits Campagnes d infection Blackhat SEO Comment se protéger Protéger son site Protéger les utilisateurs

Comment des sites ont infectés? Safe Internet Clean Pipes 2112 The Zscaller, Cloud Inc. All Security rights reserved. Company

Comment des sites ont infectés? Failles de sécurités dans les logiciels populaires (CMS/Blog/ ): Wordpress» 2012: 14 CVEs (Wordpress core) Joomla» 2012: 7 CVEs (core) Drupal» 2012: 20+ CVEs (core) Spip» 2012: 2 CVEs

Failles de sécurité Failles de sécurité dans les extensions pour logiciels populaires WordPress 2012: 42 CVE for extensions Vulnérabilités dans les extensions censées sécuriser WordPress!» BulletProof Security, Better WP Security Sites malicieux de thèmes gratuits WordPress + extensions: 323 CVEs Joomla: 613 CVEs Drupal: 506 CVEs

Failles de sécurité Failles de sécurité dans les outils d administration PhpMyAdmin» 2012: 5 CVEs» Gemenet (sécurité) compromis» Version malicieux sur SourceForge cpanel» 2012: +50,000 domaines compromis par une attaque Webmin» 2012: 4 CVEs Plesk» 2012: 1 CVE, +50 000 compromis (exploit vendu $8 000)» 2011: 53 CVEs

Failles de sécurité Failles de sécurité dans les services Apache» 2012: 30+ CVEs (core et modules) FTP server BIND» 2012: 6 CVEs Serveur e-mail: sendmail, postfix, Services ouverts par défaut Memcached, Redis, RabbitMQ Et plus. Un site internet va au-delà du HTML visible Infrastructure peut être partagée, hors du contrôle du webmaster

Hébergement compromis DreamHost (Janvier 2012) Accès a la bases de données utilisateurs ServerPro (Février 2012) Serveurs compromis Blackistés par Google Safe Browsing WHMCS (Mai 2012) Fourni plateforme de paiement et support technique pour hébergeurs Bases de données compromises, serveurs compromis, logs détruits

Mot de passe volés Mot de passe pour accès FTP/panel d administrations peuvent être voles Malware/Botnet/Keylogger installés sur le PC de l utilisateur Mot de passe utilises sur d autres sites divulgués» Yahoo: 450 000» Formspring: 420 000» LinkedIn : 6 460 000» Last.fm: millions» (Gawker, 2010) Faiblesses dans le processus de recouvrement d un mot de passe» Exemple d Apple et Amazon

Victimes célèbres Grosse majorité des infections est automatisée Découverte de cibles potentielles Compromission du serveur ou de l application Sites de toutes tailles sont compromis Quelques exemples de sites populaires compromis en 2012 Ministère du Budget, avril 2012» www.performance-publique.budget.gouv.fr» Blackhole exploit kit Cleartrip (Booking indien), Juin 2012 Computer World Mexique, Juillet 2012) Majorité du top-1000» Blog.com (#649)» fatakat.com (#699)» Ziddu.com (#802)

Victimes célèbres 2011: Mysql.com Geek.com Usps.gov Lenovo Inde Etat du Rajasthan, Inde Universités américaines Sites gouvernementaux de tous pays

Types de contenu malicieux Safe Internet Clean Pipes 2112 The Zscaller, Cloud Inc. All Security rights reserved. Company

Types de contenu malicieux Exploit kits Infections récurrentes Blackhole, Incognito, Phoenix, Campagnes «ponctuelles» Exploitent une faille particulière Exploitation très rapide sur une courte période Blackhat SEO Ajout de pages Difficiles a détecter par le webmaster

Exploit kits Blackhole, le plus connu Exploits PDF, Java, Flash, Internet Explorer V1.0: peu de 0-day V2.0 (quelques semaines): 2 0-day utilisés Estimation: 100 millions sites infectes annuellement» Infection peu dures quelques heures a plusieurs années JavaScript malicieux insérés dans chaque page» Offuscation» Code change un peu régulièrement Exploits et exécutables héberges sur d autres serveurs» Exécutables modifies régulièrement pour rester en avance sur les antivirus

Blackhole - dashboard

Blackhole JavaScript malicieux

Campagnes ponctuelles Lizamoon injection SQL +1 500 000 sites infectés Faux antivirus Débute Septembre 2010» Avril 2011: 13/41 antivirus Nikkju (2012) injection SQL +200 000 sites infectés

Blackhat SEO Exploit kits et campagnes d infections affectent les pages existante Blackhat Search Engine Optimization (SEO): créer de nouvelles pages pour attirer des visiteurs de Google/Yahoo/Bing Milliers de sites infectés Centaines de liens crées entre sites infectés (page rank) Nouvelles pages créées chaque jour pour les recherches les plus populaires (Google Hot Trends) Pages de spam apparaissent dans les moteurs de recherches Google/Bing/Yahoo» Utilisateur rediriges vers un autre domaine malicieux (faux antivirus, faux médicaments, faux magasin en ligne, )» Bot (indexeurs et outils de sécurité) reçoivent la page de spam sans contenu malicieux» Search Engine Securite (Firefox/Chrome/Internet Explorer) Infection invisible au webmaster et visiteurs habituels

Blackhat SEO Site infecte Spam Utilisateur Malware C&C server

Comment se protéger Safe Internet Clean Pipes 2112 The Zscaller, Cloud Inc. All Security rights reserved. Company

Protéger son site Se protéger contre les failles de sécurité Suivre les mises a jour de tous les logiciels (applications web, service, etc.) et de leur extensions Audit sécurité des extensions avant leur installation Sécuriser les postes de travails ayant aux mises a jour et a la gestion du site, y compris tablettes et smartphones Ne pas exposer les applications de gestion (PhpMyAdmin, Plesk, etc.) Détecter une infection rapidement: Google Webmaster Tools

Protéger ses utilisateurs N importe quel site peut être compromis a tout moment, peu import sa taille ou les compétences des administrateurs Outils habituels de sécurité ne sont pas adaptés Antivirus: détection cible les exécutables, dernier maillon de la chaine d infection Exploit kit comme Blackhole inspectent les exécutables crées, les modifie quand ils sont détectés Taux détection faible, ~25% pour Fake AV par exemple Signatures ne peuvent être créées qu apres avoir découvert les exécutables malicieux

Protéger ses utilisateurs Accès au code malicieux est souvent protéger IP blacklist (Google et vendeurs sécurité) IP ne peut être vu qu une fois par jour (exécutable change toutes les heures) Détection du navigateur:» JavaScript offusqué, redirection Flash, etc.» User-Agent et Referrer Blacklist Contenu malicieux n est pas envoyé aux scanner Infection peut ne durer que quelques heures Sites populaires souvent exclus

Protéger ses utilisateurs Seule solution: analyser la page web telle qu elle est vue par l utilisateur En pratique, beaucoup d efforts mis pour camoufler les exploits et programmes malicieux Code injecté facilement reconnaissable Code injecté change peu souvent Analyse de tous les maillons Code injecté Redirections Exploits Programme téléchargé

Conclusion Safe Internet Clean Pipes 2112 The Zscaller, Cloud Inc. All Security rights reserved. Company

Conclusion TOUS les sites sont potentiellement dangereux Réputation d un site n est plus significative Nombre de sites infectés continue de grandir Protection doit être en temps réel pour détecter les 100 millions de sites infectés Blacklist ne seront jamais a jour Antivirus ne détectent qu un faible nombre de programmes malicieux