Bulletin de Kaspersky sur la sécurité. Principales statistiques pour 2009

  1. Bulletin de Kaspersky sur la sécurité en 2009. Développement des menaces en 2009
  2. Bulletin de Kaspersky sur la sécurité. Principales statistiques pour 2009
  3. Spam en 2009

Ce rapport a été rédigé sur la base de données obtenues et traitées à l’aide de Kaspersky Security Network. KSN est une des principales nouveautés introduites dans la gamme de produits pour particuliers. Il devrait être prochainement disponible au catalogue de produits pour entreprises de Kaspersky Lab.

Kaspersky Security Network permet à nos experts de découvrir en temps réel les nouveaux codes malicieux pour lesquels il n’existe pas encore de moyen de détection à l’aide de signatures ou d’analyse heuristique. KSN permet d’identifier les sources de propagation des programmes malveillants sur Internet et d’en bloquer l’accès pour les utilisateurs.

De la même manière, KSN permet de réagir très rapidement aux nouvelles menaces. À l’heure actuelle, nous pouvons bloquer l’exécution d’un nouveau programme malveillant sur les ordinateurs des utilisateurs de KSN quelques dixièmes de seconde après la prise de décision sur son caractère nocif et cela, sans le recours à la mise à jour traditionnelle des bases antivirus.

Programmes malveillants sur Internet (attaques via Internet)

Cette étude porte principalement sur la problématique de l’épidémie Gumblar sur Internet. En réalité, cette épidémie n’est que la partie visible de l’iceberg en ce qui concerne les infections via Internet qui depuis quelques années dominent les modes d’infection des ordinateurs.

Dans ce domaine, la cyber criminalité a rapidement évolué pour atteindre la création de réseaux de PC asservis complets composés de sites Web compromis capables de soutenir eux-mêmes leur population.

Les possibilités offertes par les réseaux sociaux sont également largement exploitées. Nos observations indiquent que le niveau de confiance qui existe entre les utilisateurs des réseaux sociaux est très élevé. La probabilité qu’un utilisateur d’un réseau social exécute le fichier que lui proposent ses «šamisš» ou qu’il clique sur un lien envoyé par un «šamiš» est 10 fois plus élevée que si le lien était arrivé par courrier électronique. Et les cyber criminels utilisent cette technique pour diffuser des programmes malveillants et du courrier indésirable.

Nous avons évoqué à plusieurs reprises la technologie des téléchargements à la dérobée (drive-by-download). Cette technologie permet d’infecter l’ordinateur à l’insu de l’internaute. En 2009, la situation s’est considérablement détérioréeš: selon nos observations, ce genre d’attaques a plus que triplé. Il convient de rappeler qu’il s’agit ici de dizaines de millions d’attaques.

A l’aide de Kaspersky Security Network, nous pouvons compter et analyser toutes les tentatives d’infection dont sont victimes nos clients lorsqu’ils utilisent Internet.

A la fin de l’année 2009, KSN avait enregistré 73š619š767 attaques contre les clients de Kaspersky Lab ayant abouti à une infection (contre 23š680š64 en 2008). Outre les tentatives de chargement de programmes malveillants ou potentiellement dangereux sur les ordinateurs, on compte 14š899š238 tentatives d’accès à des sites d’hameçonnage ou risqués bloquées par notre logiciel antivirus.

Top 20 des programmes malveillants sur 2009

Parmi tous les programmes malveillants impliqués dans ces attaques contre les internautes, nous avons identifié les 20 programmes les plus actifs. Chacune de ces 20 menaces a été enregistrée plus de 170š000 fois et elle représente plus de 37% (27 443 757) des incidents recensés.

Nom Nombre d’attaques % du total
1 HEUR:Trojan.Script.Iframer 9858304 13,39
2 Trojan-Downloader.JS.Gumblar.x 2940448 3,99
3 not-a-virus:AdWare.Win32.Boran.z 2875110 3,91
4 HEUR:Exploit.Script.Generic 2571443 3,49
5 HEUR:Trojan-Downloader.Script.Generic 1512262 2,05
6 HEUR:Trojan.Win32.Generic 1396496 1,9
7 Worm.VBS.Autorun.hf 1131293 1,54
8 Trojan-Downloader.HTML.IFrame.sz 935231 1,27
9 HEUR:Exploit.Script.Generic 752690 1,02
10 Trojan.JS.Redirector.l 705627 0,96
11 Packed.JS.Agent.bd 546184 0,74
12 Trojan-Clicker.HTML.Agent.aq 379872 0,52
13 HEUR:Trojan-Downloader.Win32.Generic 322166 0,44
14 Trojan.JS.Agent.aat 271448 0,37
15 Trojan-Downloader.Win32.Small.aacq 265172 0,36
16 Trojan-Clicker.HTML.IFrame.ani 224657 0,31
17 Trojan-Clicker.JS.Iframe.be 216738 0,3
18 Trojan-Downloader.JS.Zapchast.m 193130 0,27
19 Trojan.JS.Iframe.ez 175401 0,24
20 not-a-virus:AdWare.Win32.GamezTar.a 170085 0,23
  Total TOP20 27443757 37,3

Loin en tête de ce classement, nous retrouvons la détection heuristique de liens malveillants introduits par des cyber criminels, voire parfois par les programmes malveillants eux-mêmes, dans le code des sites compromis. Ces liens réalisent des requêtes masquées du navigateur vers un autre site où se trouve la sélection principale de codes d’exploitation des vulnérabilités pour les navigateurs et les applications.

La deuxième place revient à Gumblar, ce qui n’a rien d’étonnant vu l’ampleur de l’épidémie. Notre produit a détecté près de 3š000š000 de requêtes de nos clients aux serveurs de ce réseau de PC asservis. On ne peut qu’imaginer les millions d’ordinateurs personnels qui ont pu être infectés par ce programme malveillant.

La troisième place revient, et c’est une surprise, au logiciel publicitaire Boran.z. Cela fait longtemps que la catégorie Adware, à l’instar du spam et de la pornographie, n’est plus un des moteurs de la structure cyber criminelle.

Presque tout le reste du Top 20 appartient d’une forme ou d’une autre aux différentes variations des codes d’exploitation de vulnérabilités.

Top 20 des pays dont les ressources hébergent les programmes 2009

Les 73š619š767 attaques que nous avons enregistrées en 2009 ont été organisées depuis des ressources Internet dispersées dans 174 pays. Plus de 97š% des attaques ont été réalisées depuis 20 pays.

1 CHINE (Rép. populaire) 52,70%
2 ETATS-UNIS 19,02%
3 PAYS-BAS 5,86%
4 ALLEMAGNE 5,07%
5 FEDERATION DE RUSSIE 2,58%
6 ROYAUME-UNI 2,54%
7 CANADA 2,22%
8 UKRAINE 2,17%
9 LETONIE 1,53%
10 FRANCE 0,60%
11 ESPAGNE 0,49%
12 COREE DU SUD 0,48%
13 BRESIL 0,44%
14 CHYPRE 0,34%
15 SUEDE 0,32%
16 TAIWAN 0,27%
17 NORVEGE 0,23%
18 ISRAEL 0,21%
19 LUXEMBOURG 0,16%
20 ESTONIE 0,16%
    97,38%

Le Top 5 du classement est identique au Top 5 de l’année 2008.

La Chine demeure le leader absolu en termes d’attaques lancées depuis des ressources présentes dans le pays. Toutefois, le pourcentage d’attaques organisées depuis des ressources Internet chinoises a chuté de 79š% à près de 53š%. Les Etats-Unis occupent toujours la deuxième place et la part de serveurs infectés sur le territoire américain a considérablement augmenté et est passée de 6,8š% à 19š%. La Russie, l’Allemagne et les Pays-Bas conservent leurs positions.

La Chine domine non seulement en termes de création de programmes malveillants mais aussi en volume des sites Web infectés. Ceci a déjà suscité l’intérêt des autorités civiles et judiciaires du pays. Afin de remédier à cette situation, les organismes de régulation ont adopté plusieurs mesures destinées à compliquer l’apparition de ressources malveillantes. Désormais, pour obtenir un nom de domaine dans la zone .cn, il faut soumettre une demande écrite selon un modèle établi et le demandeur doit présenter personnellement un certificat et une licence pour la réalisation d’une activité commerciale. Plusieurs sociétés chinoises d’enregistrement de noms de domaines ont déjà été fermées pour le non-respect de ces normes.

Pratiquement dès l’introduction de ces mesures (à la fin de l’année 2009), le nombre de liens vers des domaines chinois dans le courrier indésirable a considérablement diminué. Nous espérons que cette tendance s’observera en 2010 dans d’autres modes d’infection des ordinateurs et d’escroquerie des utilisateurs.

Top 20 des pays dont les habitants furent victimes d’attaques en 2009

L’autre indicateur qui doit être étudié s’applique aux pays dont les internautes ont été victimes des attaques.

Plus de 86% des 73š619š767 tentatives d’infection enregistrées ont concerné des ordinateurs des habitants des vingt pays suivantsš:

1 CHINE (Rép. populaire) 46,75%
2 ETATS-UNIS 6,64%
3 FEDERATION DE RUSSIE 5,83%
4 INDE 4,54%
5 ALLEMAGNE 2,53%
6 ROYAUME-UNIE 2,25%
7 ARABIE SAOUDITE 1,81%
8 BRESIL 1,78%
9 ITALIE 1,74%
10 VIET NAM 1,64%
11 MEXIQUE 1,58%
12 FRANCE 1,49%
13 EGYPTE 1,37%
14 TURQUIE 1,23%
15 ESPAGNE 1,20%
16 UKRAINE 0,91%
17 CANADA 0,81%
18 MALAYSIE 0,80%
19 THAILANDE 0,76%
20 KAZAKHSTAN 0,71%
    86,37%

Par rapport à l’année dernière, ce classement a été fortement modifié. La Chine occupe toujours la première place en termes de victimes potentielles, mais sa part de tentatives d’infection a reculé de 7š%. Tandis que les autres leaders de l’année dernière (l’Egypte, la Turquie et le Viet Nam) sont devenus moins intéressants pour les cyber criminels. Parallèlement, le nombre d’attaques contre les internautes aux Etats-Unis, en Allemagne, au Royaume-Uni et en Russie a augmenté.

Nous estimons que ce changement dans la cible des attaques est une autre conséquence de la crise économique. L’argent sur Internet est devenu plus rare et la croissance du nombre de personnes réalisant des transactions bancaires via Internet dans plusieurs pays s’est ralentie. Les cyber criminels ont donc du se tourner vers des marchés plus «šrichesš» où la probabilité de gagner de l’argent en infectant des internautes était bien plus élevée.

Les criminels chinois qui s’en sont moins pris à leurs concitoyens ont également contribué à cet état de fait. Nous avons déjà évoqué le ralentissement de l’activité des chevaux de Troie visant les jeux. Il est probable que nous observerons les conséquences de cette tendance dans les attaques organisées via Internet.

Attaques de réseau

Le pare-feu est un élément incontournable de tout logiciel antivirus moderne. Il permet de bloquer diverses attaques contre l’ordinateur lancées de l’extérieur mais pas via le navigateur. Il protège également l’utilisateur contre les tentatives de vol de ses données.

Kaspersky Internet Security contient un pare-feu avec une fonction de détection des paquets entrants (IDS) dont beaucoup sont des codes d’exploitation qui utilisent des vulnérabilités dans les services de réseau des systèmes d’exploitation et qui sont capables d’infecter les systèmes qui ne possèdent pas les correctifs requis ou de donner à l’individu mal intentionné un accès complet à l’ordinateur.

En 2009, le système IDS intégré à KIS2010 a interrompu 219š899š678 attaques de réseau. En 2008, cet indicateur était d’un peu plus de 30 millions d’incidents.

    Nombre d’attaques %
1 DoS.Generic.SYNFlood 156550484 71,192
2 Intrusion.Win.NETAPI.buffer-overflow.exploit 32605798 14,828
3 Intrusion.Win.MSSQL.worm.Helkern 23263431 10,579
4 Intrusion.Win.DCOM.exploit 3245943 1,476
5 Scan.Generic.UDP 1799685 0,818
6 Intrusion.Win.LSASS.exploit 812775 0,37
7 Intrusion.Generic.TCP.Flags.Bad.Combine.attack 604621 0,275
8 Intrusion.Win.LSASS.ASN1-kill-bill.exploit 555107 0,252
9 DoS.Generic.ICMPFlood 131925 0,06
10 Scan.Generic.TCP 101737 0,046
11 Intrusion.Win.HTTPD.GET.buffer-overflow.exploit 86511 0,039
12 Intrusion.Win.MediaPlayer.ASX.buffer-overflow.exploit 24375 0,011
13 Intrusion.Win.SMB.CVE-2009-3103.exploit 19378 0,009
14 Intrusion.Win.WINS.heap-overflow.exploit 15200 0,007
15 Intrusion.Generic.OmniWeb.Alert.format-string.exploit 14291 0,006
16 Intrusion.Win.Messenger.exploit 10296 0,005
17 DoS.Win.IGMP.Host-Membership-Query.exploit 8976 0,004
18 Intrusion.Win.PnP.exploit 8783 0,004
19 Intrusion.Win.EasyAddressWebServer.format-string.exploit 6561 0,003
20 DoS.Generic.Land 3505 0,002
      99,986

La première place est occupée, comme l’année dernière, par l’attaque, simple et répandue, Dos.Generic.SYNFlood qui, en cas de réussite, met l’ordinateur attaqué hors service. À l’heure actuelle, ce type d’attaque est parfaitement bloqué par les systèmes d’identification modernes.

La deuxième place revient à NETAP.buffer-overflow.exploit, une attaque intéressante et dangereuse qui exploite la vulnérabilité MS08-067.

Il s’agit de la même vulnérabilité que celle utilisée par le tristement célèbre ver Kido. Elle fut découverte à la fin de l’année 2008 et occupait la quatrième place dans le classement de cette année-là. Il ne fait aucun doute qu’en 2009, Kido aura été responsable d’une grande partie des 32 millions de tentatives d’infection des ordinateurs à l’aide de MS08-067 découvertes et bloquées.

Le ver Helkern (Slammer) circule toujours sur le réseau. Malgré le fait qu’il a déjà 7 ans, il figure toujours parmi les leadersš: il aura été responsable de 23 millions des tentatives d’infection bloquées. Le classement compte un autre ancêtre en quatrième position, le code d’exploitation RPC-DCOM (MS03-026). C’est cette même vulnérabilité qui fut à l’origine de l’épidémie mondiale du ver Lovesan au mois d’août 2003.

Infections locales

Les statistiques relatives aux infections locales des utilisateurs sont un indicateur important. Ces données concernent les objets qui se sont introduit sur les ordinateurs par d’autres moyens qu’Internet, le courrier ou les messages électroniques.

Nos logiciels antivirus ont découvert plus de 100š000š000 (107š370š258) d’incidents liés à des virus sur les ordinateurs membres du Kaspersky Security Network.

703š700 programmes malveillants ou potentiellement indésirables ont été recensés dans ces incidents.

Le Top 100 de ces programmes a été responsable de 28š597š901 incidents (27%).

Les programmes malveillants du Top 20 figurent parmi les menaces les plus répandues en 2009.

Classement Objet détecté Nombre d’ordinateurs
uniques sur
lesquels l’objet
a été découvert
1 HEUR:Trojan.Win32.Generic 3050753
2 Net-Worm.Win32.Kido.ih 2924062
3 Virus.Win32.Sality.aa 1407976
4 Net-Worm.Win32.Kido.ir 1176726
5 UDS:DangerousObject.Multi.Generic 620716
6 Packed.Win32.Black.d 527718
7 Net-Worm.Win32.Kido.iq 518120
8 HEUR:Worm.Win32.Generic 516467
9 Virus.Win32.Virut.ce 488852
10 not-a-virus:AdWare.Win32.Boran.z 466106
11 Virus.Win32.Induc.a 455798
12 HEUR:Trojan-Downloader.Win32.Generic 436229
13 HEUR:Trojan.Win32.StartPage 412245
14 MultiPacked.Multi.Generic 377741
15 Trojan-Downloader.Win32.VB.eql 362685
16 Worm.Win32.FlyStudio.cu 361056
17 Trojan-Dropper.Win32.Flystud.yo 356950
18 Packed.Win32.Black.a 333705
19 Packed.Win32.Klone.bj 320665
20 Trojan.Win32.Chifrax.a 296947
    97,38%

Des tentatives d’infections découvertes par nos méthodes heuristiques ont été bloquées sur plus de trois millions d’ordinateurs. La majorité des détections de cette catégorie figure au classementš: il s’agit de HEUR:Trojan.Win32.Generic, HEUR:Worm.Win32.Generic, HEUR:Trojan-Downloader.Win32.Generic et HEUR:Trojan.Win32.StartPage.

L’épidémie la plus importante de l’année, comme nous l’avons déjà dit, fut sans conteste celle provoquée par le ver Kido (Conficker) à l’origine de l’infection de millions d’ordinateurs dans le monde entier. Trois modifications de ce ver figurent dans le Top 20 (Kido.ir, Kido.ih et Kido.iq) et en terme d’ordinateurs compromis, ils devancent le leader HEURš:Trojan.Win32.Generic de plus de 1,5 millions d’unités.

Kido est suivi de Sality.aa qui provoqua une épidémie internationale l’année dernière et qui dominait notre rapport annuel. Il faut signaler qu’il n’a pas occupé la place très longtempsš: les vers de réseau ont à nouveau occupé le terrain.

Outre Sality, le classement compte deux virusš: un virus de fichiers classique et un deuxième qui ne trouve pas sa place dans la classification existante.

Le premier est Virus.Win32.Virut.ce qui, outre l’infection des fichiers exécutables, infecte également les serveurs Web et se propage via les réseaux P2P. L’épidémie impliquant ce virus fut également un des événements les plus marquants de l’année.

Le deuxième virus (Virus.Win32.Induc.a) est un exemple très intéressant de programme malveillant qui se multiplie via un mécanisme en deux étapes de création de fichiers exécutables exécutés dans un environnement Delphi. Dans le cadre de ce mécanisme, le code source des applications traitées est d’abord compilé dans les modules .dcu intermédiaires d’où sont formés ensuite les fichiers Windows. Heureusement, ce virus n’a pas de charge utile autre que l’infection mais il démontre le potentiel pour un nouveau vecteur d’infections bien réelles. Il convient de noter que la cause de la découverte tardive d’Induc (les fichiers infectés sont apparus vers la fin de l’année 2008, mais le virus ne fut découvert qu’en août 2009) est l’absence de charge utile malveillante autre que la multiplication.

Grâce au système d’identification instantanée des menaces (UDS) intégré à Kaspersky Security Network, plus de 600š000 ordinateurs ont pu être protégés en temps réelš: les nouveaux fichiers malveillants ont été détectés comme UDSš:DangerousObject.Multi.Generic.

Il faut noter également le nombre important d’applications malveillantes créées à l’aide du langage de script FlyStudio. On en trouve 3 dans le classementš: Worm.Win32.FlyStudio.cu, Trojan-Dropper.Win32.Flystud.yo et Packed.Win32.Klone.bj. Si l’on sait que FlyStudio est utilisé principalement par les cyber criminels chinois, l’entrée de ces programmes dans le Top 20 confirme ce qui a été dit dans la première partie du rapportš: la Chine compte désormais comme l’un des principaux pays fournisseurs de programmes malveillants.

L’autre tendance marquée dans la création de programmes malveillants cette année est le compactage et l’obfuscation à l’aide de compacteurs spéciaux, ce qui complique la détection, même pour les exemples connus. Plusieurs représentants de ces compacteurs, appartenant au comportement Packed, ont fait leur entrée dans le classementš: il s’agit de Black.a, Black.d et Klone.bj.

Vulnérabilités

Les vulnérabilités dans les logiciels sont les menaces les plus dangereuses pour les ordinateurs des internautes. Les cyber criminels peuvent les exploiter afin de contourner les moyens de protection en place et attaquer ainsi l’ordinateur.

L’épidémie la plus retentissante de 2009 fut celle provoquée par le ver Kido. Elle doit son origine à la découverte d’une nouvelle vulnérabilité critique dans le système d’exploitation Windows.

Toutefois, comme l’année dernière, l’infection via le navigateur est la méthode la plus répandue pour introduire des programmes malveillants dans le système. Il n’est pas nécessaire que le navigateur lui-même possède des vulnérabilités. L’infection est impossible s’il existe des vulnérabilités dans les modules externes ou dans les applications avec lesquelles le navigateur interagit.

Le système d’analyse des vulnérabilités nous a permis de découvrir 404 vulnérabilités différentes en 2009. Le nombre total de fichiers et d’applications vulnérables sur les ordinateurs s’élevait à 461š828 538.

Nous avons analysé les 20 vulnérabilités les plus répandues. Celles-ci ont été identifiées dans 90š% (415š608š137) des fichiers et applications vulnérables découverts sur les ordinateurs des utilisateurs de nos logiciels antivirus.

  Vulnerabilty Nombre de
fichiers et d’applications
vulnérables
% de l’ensemble
des fichiers et
applications
vulnérables
Rating Impact Release Date
1 33632 Apple QuickTime Multiple Vulnerabilities 165658505 35,87 Highly critical System Access 22.01.2009
2 35091 Apple QuickTime Multiple Vulnerabilities 68645338 14,86 Highly Critical System Access 22.05.2009
3 31821 Apple QuickTime Multiple Vulnerabilities 58141113 12,59 Highly Critical System Access 10.09.2008
4 29293 Apple QuickTime Multiple Vulnerabilities 38368954 8,31 Highly Critical System Access 10.06.2008
5 23655 Microsoft XML Core Services Multiple Vulnerabilities 8906277 1,93 Highly Critical Cross Site Scripting, DoS, System access 09.01.2007
6 34012 Adobe Flash Player Multiple Vulnerabilities 7728963 1,67 Highly Critical Security Bypass, Exposure of sensitive information, Privilege escalation, System access 25.02.2009
7 34451 Sun Java JDK / JRE Multiple Vulnerabilities 6783414 1,47 Highly Critical Security Bypass, DoS, System access 26.03.2009
8 29320 Microsoft Outlook « mailto: » URI Handling Vulnerability 6336962 1,37 Highly Critical System Access 11.03.2008
9 35364 Microsoft Excel Multiple Vulnerabilities 6290278 1,36 Highly Critical System Access 09.06.2009
10 35377 Microsoft Office Word Two Vulnerabilities 6088207 1,32 Highly Critical System Access 09.06.2009
11 34572 Microsoft PowerPoint OutlineTextRefAtom Parsing Vulnerability 5704617 1,24 Extremely Critical System Access 03.04.2009
12 31744 Microsoft Office OneNote URI Handling Vulnerability 5652570 1,22 Highly Critical System Access 09.09.2008
13 32270 Adobe Flash Player Multiple Security Issues and Vulnerabilities 5078221 1,1 Moderately critical Security Bypass, Cross Site Scripting, Manipulation of data, Exposure of sensitive information 16.10.2008
14 35948 Adobe Flash Player Multiple Vulnerabilities 5073297 1,1 Highly Critical Security Bypass, Exposure of sensitive information, System access 23.07.2009
15 30285 Microsoft Office Word Multiple Vulnerabilities 4984582 1,08 Highly Critical System Access 09.12.2008
16 31453 Microsoft Office PowerPoint Multiple Vulnerabilities 4203122 0,91 Highly Critical System Access 12.08.2008
17 30150 Microsoft Publisher Object Handler Validation Vulnerability 3965019 0,86 Highly Critical System Access 13.05.2008
18 32991 Sun Java JDK / JRE Multiple Vulnerabilities 2980650 0,65 Highly Critical Security Bypass, Exposure of system information, Exposure of sensitive information, DoS, System access 04.12.2008
19 31593 Microsoft Excel Multiple Vulnerabilities 2604816 0,56 Highly Critical System Access 09.12.2008
20 26027 Adobe Flash Player Multiple Vulnerabilities 2413232 0,52 Highly Critical Exposure of sensitive information, System access 11.07.2007
    Top20 415608137 89,99      

Parmi les cinq vulnérabilités les plus répandues, les deux premières furent découvertes en 2009, la troisième et la quatrième en 2008 et Microsoft XM Core Services Multiple Vulnerabilities (5e position) en 2007.

La vulnérabilité la plus répandue en 2009, sur la base du nombre de fichiers et d’applications découverts sur les ordinateurs particuliers, fut celle découverte dans le logiciel QuickTime 7.x d’Apple. Plus de 70% des vulnérabilités furent identifiées dans ce produit. Il faut noter également que l’année dernière, QuickTime avait également occupé la première place en terme de vulnérabilités (plus de 80š%).

Penchons nous sur l’origine des logiciels contenant le plus de vulnérabilités dans le Top 20š:

L’année dernière, cette liste comptait 7 sociétés. Ce nombre est passé à quatre.

Microsoft, comme l’année dernière, domine le classement avec 10 vulnérabilités, ce qui n’a rien d’étonnant vu que nous étudions la situation sur la plateforme Windows. Neuf d’entre elles ont été découvertes dans les applications de la suite bureautique Microsoft Officeš: Word, Excel, Outlook, PowerPoint, etc.

Apple comptabilise 4 vulnérabilités, toutes dans QuickTime.

Ainsi, la situation est tout à fait identique à celle enregistrée en 2008š: QuickTime et MS Office demeurent les applications avec le plus de vulnérabilités sur les systèmes Windows modernes.

D’ailleurs, l’écart qui les sépare du troisième éditeur de logiciels, à savoir Adobe, n’est pas si important. Les quatre vulnérabilités découvertes appartiennent au même logicielš: Adobe Flash Player. Sur ces quatre vulnérabilités, deux ont été découvertes cette année. La situation pour l’année ne s’est pas améliorée. Elle se serait même détériorée.

Le classement des applications les plus dangereuses en 2009 est le suivantš:

  1. QuickTime
  2. Microsoft Office
  3. Adobe Flash Player

Le groupement des vulnérabilités les plus répandues en fonction de l’effet donne le schéma suivantš:

Les vingt vulnérabilités les plus souvent identifiées appartiennent toutes à la catégorie « remote », ce qui laisse supposer une utilisation à distance même si le cyber criminel ne dispose pas d’un accès local à l’ordinateur.

L’exploitation de chacune de ces vulnérabilités entraîne des conséquences différentes pour la victime. L’effet «šsystem accessš» est le plus dangereux car il permet au cyber criminel d’obtenir un accès quasi total au système.

19 vulnérabilités permettent un «šsystem accessš» et 5 peuvent déboucher sur la fuite d’informations importantes.

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *