Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : G-Data : Croissance réduite des nouveaux codes malveillants pour 2012
Posté par JerryG le 2/10/2012 15:00:00 Articles du même auteur

Le rapport de sécurité semestriel de G Data montre un développement inattendu sur le domaine des codes malveillants. Lacroissance à deux, voire trois chiffres, connue ces dernières années tend à s’essouffler. Avec 3,9 % de croissance constatée entre les deux derniers semestres, le ralentissement est notable.



Mais ceci n’est pas pour autant signe de crise du secteur cybercriminel. Les nombreuses attaques ciblées perpétrées ces derniers mois montrent que les auteurs de malwares ont délaissé la stratégie du nombre pour celle du résultat. Les codes deviennent plus intelligents et performants. Le résultat d’une professionnalisation du cybercrime, initiée depuis plusieurs années.

Au cours des 3 dernières années, le taux de croissance moyen du nombre de nouveaux codes malveillants était de 44,15 % (plus de 180 % sur les 5 dernières années !). Mais avec seulement 3,9 % de croissance sur les 6 premiers mois de l’année, 2012 apparait comme une année de rupture. Stabilisation historique encourageante ? Plusieurs éléments montrent que la situation reste préoccupante. Ce sont tout d’abord plus de 1,3 millions de nouveaux programmes malveillants qui sont apparus au cours du dernier semestre, soit environ 7200 nouveaux codes par jour. Ensuite, cette stagnation de croissance ne reflète pas pour autant une baisse de l’activité cybercriminel. Durant le dernier semestriel les attaques massives se sont multipliées sur de nombreuses plateformes (Windows, Android, MacOS). Moins nombreux mais plus intelligents, la professionnalisation du secteur cybercriminel entreprise depuis quelques années semble porter ses fruits quant à la qualité des codes créés.

Des codes plus intelligents et discrets

L’automatisation toujours plus poussée des trojans bancaire est un exemple parlant. Le rapport de sécurité de G Data explique :

« La plupart des schémas d’attaque précédents étaient relativement simples : par exemple, lorsqu’une victime se connectait à son service de banque en ligne, une fenêtre lui demandait plusieurs TAN pour s’identifier, données qui étaient immédiatement envoyées au cybercriminel. […] Depuis, de nouvelles méthodes plus sophistiquées ont été employées : les Automatic Transfer System (ATS). Dans ce scénario, aucune interaction avec l’utilisateur n’est requise. Les transactions n’apparaissent plus dans la liste et même le solde du compte est maquillé. Le vol ne peut plus être repéré par la victime. »

Un autre exemple peut être trouvé sur la plateforme Android :

« Durant l’année 2011, la plupart des malwares sur les plateformes mobiles se concentraient sur l’envoi de SMS et d’appel surtaxés […], et étaient cachés dans des applications distribuées sur des marchés parallèles. 2012 a été marqué par l’apparition d’applications complètement reprogrammées ou créées de toute pièce, apportant certes les fonctionnalités indiquées mais aussi des fonctions malveillantes. Cette stratégie a permis à ces malwares de rester plusieurs jours, voire plusieurs semaines, dans le Play Store de Google avec d’être découverts. »





La qualité prévaut sur la quantité

En se focalisant sur le développement de codes malveillants plus évolués, les cybercriminels changent la donne. En plus de devenir plus évolués et plus discrets, les codes ciblent aussi de nouveaux systèmes. Le meilleur exemple est l’attaque virale flashback qui a touché Apple. Eddy Willems, Security Evangelist chez G Data Software commente : « Alors que le nombre de nouveaux codes malveillants touchant Apple était encore relativement faible, la qualité du virus Flashback et la façon dont il était propagé (fausse installation flash) a fait toute la différence. Ce code a infecté plus de systèmes Apple (environ 600 000) qu’ils n’en avaient jamais été infectés auparavant. »

Quelle évolution ?

Les analystes du G Data SecurityLabs tablent sur une stagnation du nombre de nouveaux codes, mais aussi sur une augmentation de la qualité et de la puissance de ceux-ci. Eddy Willems : « Nous devrions observer entre 2,5 à 3 millions de nouveaux codes malveillants par an dans les années à venir. Mais dans le même temps, les codes deviendront de plus en plus complexes. Etant optimisme, je me dis que cette situation est aussi le résultat d’une meilleure protection des utilisateurs : pour réussir à infecter le plus grand nombre, les créateurs de codes nuisibles doivent passer toujours plus de temps pour trouver des systèmes capables de contourner la vigilance des protections antivirales et des utilisateurs. »

Les solutions G-Data sont disponible chez GS2i.

Visitez le site de GS2i

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité