Sur le marché libre du « kit à malware » (suite)

le 07/09/2007, par Marc Olanié, Actualités, 320 mots

Après l'éclairage « grand public » de la BBC, c'est au tour de Security News de se pencher sur les boites à outils productrices de malwares. « Cybercriminals employ toolkits in rising numbers to steal data » : MPack, NeoSploit, IcePack, WebAttacker, WebAttacker2, MultiExploit toolkits, Random.js, vipcrypt, makemelaugh, dycrypt... la liste des usines à infection s'allonge de jour en jour, et l'on pourrait voir en leur succès commercial les même arguments que ceux avancés par les éditeurs du monde logiciel traditionnel : facilité d'utilisation, rentabilité, ré-utilisation, adaptabilité... pour peu, l'on serait en droit de s'attendre à de grandes campagnes promotionnelles expliquant les modalités de « mise à niveau des licences » ou des réductions pour achats en nombre. Si l'aspect marketing de la chose n'arrive pas encore à a cheville des pratiques de la grande distribution, les méthodes de développement techniques, expliquent nos confrères, rivalisent avec ce qui se pratique dans l'industrie. Reverse engineering des outils de protection, analyse des méthodes de détection à seule fin de développer des contre-contre-mesures efficaces, chiffrement et camouflage furtif des codes d'attaque, multiplication des charges nocives afin de passer au travers de déploiements de rustines imparfaits... toutes les pratiques quasi traditionnelles des malwares « fait main » sont désormais disponibles sur des produits standards, quasi industriels. Et c'est l'association de ces perfectionnement et de la quasi automatisation des méthodes de fabrication et de la simplification de l'utilisation générale de l'outi -et donc de « démocratiser » les moyens d'attaque- qui permettent d'infecter 100, 200, voir 500 000 machines d'un coup. A lire également, dans les colonnes de Security News, cette interview de Pedram Amini, patron, chez TippingPoint, du security research group, sur un sujet fort proche : celui des outils de fuzzing dans le cadre de la recherche automatisée des vulnérabilités -et en particulier du Sulley Fuzzing Framework. Les méthodes sont similaires à celles utilisées par les Black Hats, les finalités radicalement différentes... sauf peut-être aux yeux de certains législateurs qui confondent allègrement recherche de failles et exploitation mafieuse d'ycelles.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...