Menaces de type logiciels malveillants



Documents pareils
Introduction aux antivirus et présentation de ClamAV

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Sécurité des Postes Clients

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Club des Responsables d Infrastructures et de la Production

Une nouvelle approche globale de la sécurité des réseaux d entreprises

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Une nouvelle approche globale de la sécurité des réseaux d entreprises

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Pourquoi choisir ESET Business Solutions?

ISEC. Codes malveillants

KASPERSKY SECURITY FOR BUSINESS

«Obad.a» : le malware Android le plus perfectionné à ce jour

Présenté par : Mlle A.DIB

Instructions Mozilla Thunderbird Page 1

Sécurité informatique: introduction

Application Form/ Formulaire de demande

Dr.Web Les Fonctionnalités

Désinfecte les réseaux lorsqu ils s embrasent

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Applications Facebook : Quels Risques pour l Entreprise?

Liens de téléchargement des solutions de sécurité Bitdefender

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Liens de téléchargement des solutions de sécurité Bitdefender

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Notions de sécurités en informatique

Le BYOD, risque majeur pour la sécurité des entreprises

Se protéger des Spams

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

Contents Windows

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Notice Technique / Technical Manual

Les attaques APT Advanced Persistent Threats

Sécurité informatique

Insight Software Live

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Découvrir les vulnérabilités au sein des applications Web

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Bilan 2008 du Cert-IST sur les failles et attaques

Etat de l art des malwares

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

A. Sécuriser les informations sensibles contre la disparition

Cybercriminalité. les tendances pour 2014

Progressons vers l internet de demain

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Outlook Présentation.

Fiche Technique. Cisco Security Agent

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

La protection des systèmes Mac et Linux : un besoin réel?

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Menaces du Cyber Espace

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003

La sécurité des systèmes d information

Microsoft Solution de messagerie et de travail en ligne pour les établissements

TENDANCE BYOD ET SECURITE

Cybercriminalité. les tendances pour 2015

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»

Symantec MessageLabs Web Security.cloud

WEB page builder and server for SCADA applications usable from a WEB navigator

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Surveillance de réseau : un élément indispensable de la sécurité informatique

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

le paradoxe de l Opérateur mondial

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle?

Introduction à la Sécurité Informatique

Sécurité des systèmes d'informations et communicants dans le médical

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

ANGULAR JS AVEC GDE GOOGLE

Impression de sécurité?

Innovation in Home Insurance: What Services are to be Developed and for what Trade Network?

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.

Généralités sur le courrier électronique

Module de sécurité Antivirus, anti-spam, anti-phishing,

COMMENT PROTÉGER LE FLUX SORTANT?

Présentation KASPERSKY SYSTEM MANAGEMENT

Can we trust smartphones?

Cisco Identity Services Engine

Guide d'installation rapide TFM-560X YO.13

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Le spam introduction. Sommaire

KASPERSKY SECURITY FOR BUSINESS

La Cybersécurité du Smart Grid

Politique d'utilisation des dispositifs mobiles

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

Avira Professional Security Migrer vers Avira Professional Security version HowTo

RAPID Prenez le contrôle sur vos données

Installation d'un TSE (Terminal Serveur Edition)

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

Transcription:

Menaces de type logiciels malveillants Laurent Butti - Orange 1 of 22

Agenda Introduction Historique Quelques logiciels malveillants marquants Motivations Conclusions 2 of 22

Introduction Virus Un logiciel malveillant (en anglais, malware) est un programme développé dans le but de nuire à un système informatique, sans le consentement de l utilisateur infecté. (source : Wikipedia) A computer virus is a type of malware that, when executed, replicates by inserting copies of itself (possibly modified) into other computer programs, data files, or the boot sector of the hard drive; when this replication succeeds, the affected areas are then said to be infected. (source : Wikipedia) Worm A computer worm is a standalone malware computer program that replicates itself in order to spread to other computers. Often, it uses a computer network to spread itself, relying on security failures on the target computer to access it. Unlike a computer virus, it does not need to attach itself to an existing program. (source : Wikipedia) 3 of 22

(Quelques) catégories de malwares 4 of 22

Vecteurs d infection Vecteurs d infection actuels les plus probables (source : Kaspersky Labs) social engineering (phishing) visite d un site Web compromis ou malveillant installation d un logiciel embarquant un logiciel malveillant 5 of 22

Historique Beginning in 1949, Von Neumann s design for a self-reproducing computer program is considered the world s first computer virus, and he is considered to be the theoretical father of computer virology. (source : Wikipedia) 1971 : Creeper, premier programme capable de se répliquer 1972 : premier article décrivant le développement d un virus informatique (Veith Risak) 1987 : Fred Cohen démontre l impossibilité de détecter parfaitement tous les virus possibles Historique des principaux logiciels malveillants 6 of 22

Morris Worm (1988) Développé par un étudiant américain (Robert T. Morris) Propagation par l exploitation de failles connues fingerd, sendmail rsh/rexec mots de passe faibles Ne comporte pas de charge malveillante, uniquement destiné à se propager Erreur de conception induisant un déni de service 10% de l Internet plantées (~ 60.000 machines) 7 of 22

I Love You (2000) Propagation par email avec le sujet ILOVEYOU vise les clients mail Microsoft Outlook ~ 50 millions d infections, soit 10% des stations bureautiques de l époque L ouverture de la pièce jointe (VBscript) exécute le script qui lance la propagation vers tous les contacts du carnet d adresse se réplique sur certains types de fichiers locaux (écrasement de fichiers) 8 of 22

Slammer (2003) Découvert le 25 janvier 2003 vise les serveurs Microsoft SQL exploitait une faille publiée en juillet 2002 ~ 75.000 infections visibles Ver le plus rapide de l histoire de l Internet infection de plus de 90% des stations vulnérables en moins de 10 minutes 9 of 22

StormWorm (2007) Découvert le 17 janvier 2007 propagation par mail et tromperie utilisateur représentait ~ 8% du total des infections (à l époque) estimation entre 1 et 10 millions de machines infectés (septembre 2007) Effets conçu pour constituer un botnet (envoi de courrier non sollicité (SPAM) ) Marque un virage vers de plus en plus de professionalisme difficile à analyser (couches de chiffrement ) premier à utiliser les technologies Peer-to-Peer (P2P) partitionnement du botnet (possibilité de location tout ou partie ) 10 of 22

Zeus (2007) Découvert en 2007 propagation principale par phishing, sites Web compromis et mail ~ 3 à 4 millions d infections aux U.S. Effets vol de login/password (comptes mail, sites sociaux, sites bancaires ) Code source maintenant disponible sur GitHub (mai 2013) 11 of 22

Zeus (2007) 12 of 22

Stuxnet (2010) Découvert en juin 2010 vise un logiciel de pilotage industriel Siemens sous Windows Effets conçu pour ralentir le programme nucléaire iranien Les motivations et les fonctionnalités de Stuxnet donnent des indices développé par les États-Unis et Israël 13 of 22

Stuxnet (2010) 14 of 22

Flame (2012) Découvert en mai 2012 (détecté sur des ordinateurs d un ministère iranien) Probablement conçu vers 2007 et opère depuis début 2010 Fonctionnalités inhabituelles (conçu en vue espionnage local physique) support d une fonction suicide (Flame malware makers send suicide code) infection limitée à un nombre faible de machines Flame is certainly the most sophisticated malware we encountered during our practice; arguably, it is the most complex malware ever found (source : CrySyS) The Washington Post - U.S., Israel developed Flame computer virus to slow Iranian nuclear efforts, officials say 15 of 22

Flame (2012) 16 of 22

Opération Olympic Games 17 of 22

Nouvelles cibles Terminaux mobiles de plus en plus le seul équipement informatique (smartphone, tablette) centre de la vie de l utilisateur (mail, navigation, opérations bancaires ) Les objets communiquants ( Internet of Things ) les téléviseurs, la domotique ou autres sont autant de cibles attrayantes souvent connectés 24/24 Les routeurs domestiques (boxes et setop boxes) point de passage obligé des communications à son domicile souvent connectés 24/24 La prise de contrôle de ces équipements représente un intérêt certain! 18 of 22

Exemple de malware sur terminaux mobiles 19 of 22

Contournement des antivirus Metasploit Framework générateur de charges et bien d autres choses Veil Framework générateur de charges couches de protection : obfuscation, chiffrement, polymorphisme PEScrambler chiffrement VirusTotal 20 of 22

Comment se protéger? Guide hygiène sécurité de l ANSSI sensibilisation et formation durcissement des systèmes d exploitation et de leur configuration mise à jour des systèmes d exploitation et des applications surveillance du système d information gestion d incidents En tant que particulier ou petite entreprise la sensibilisation est primordiale! 21 of 22

Conclusions La période des logiciels malveillants challenge technique est révolue Place aux logiciels malveillants avec intérêts ciblés business : retour sur investissement étatiques : intérêts nationaux activisme : selon les cas! Les techniques implémentées évoluent en fonction des objectifs de l argent mis dans le développement de ces logiciels Attention, ce n est que la partie visible de l iceberg! nombreux logiciels malveillants découverts plusieurs années après Les nouvelles technologies sont une cible évidente pour les logiciels malveillants 22 of 22