Kaspersky Security Bulletin 2014. Prévisions 2015

  1. Prévisions 2015
  2. Principales statistiques pour 2014
  3. Evolution des malwares
  4. Prévisions pour les APT

Quand les cybercriminels s’inspirent des APT

En 2015, nous nous attendons à observer une nouvelle étape dans l’évolution des activités cybercriminelles : à savoir, l’adoption de tactiques et de techniques d’APT dans des activités criminelles en ligne motivées par des raisons financières.

Lors d’une étude récente, nous avons découvert une attaque dans laquelle l’ordinateur d’un comptable a été compromis et utilisé pour effectuer un transfert important avec une institution financière. Cela illustre une tendance intéressante : celle des attaques ciblées contre les banques elles-mêmes.

Nous assistons à une augmentation des incidents provoqués par des malwares dans lesquels les banques sont infiltrées en utilisant des méthodes utilisées dans les APT. Une fois que les pirates ont pénétré les réseaux de la banque, ils volent assez d’informations pour pouvoir voler de l’argent directement à la banque et ce, de plusieurs manières :

  • En commandant les distributeurs automatiques à distance afin d’obtenir du liquide
  • En réalisant des transferts SWIFT depuis plusieurs comptes de clients
  • En manipulant les systèmes bancaires en ligne pour réaliser des transferts en arrière-plan.

De telles attaques sont l’indication d’une nouvelle tendance qui s’inspire des attaques APT que l’on voit dans le monde cybercriminel.

Les groupes se fragmentent, les attaques APT se diversifient

La révélation de l’existence de ces groupes utilisant les APT a mené à l’exposition publique et à la condamnation d’un groupe de pirates qui aurait mené des actions de cyber-espionnage contre des entreprises américaines.

Alors que les équipes de recherche continuent d’encourager la découverte de ces groupes ayant recours aux APT, nous nous attendons à des changements en 2015 : les groupes d’APT les plus importants et les plus connus se sépareront en plus petits groupes qui fonctionneront indépendamment les uns des autres. Les attaques deviendront plus répandues et davantage d’entreprises seront touchées car les petits groupes diversifieront leurs attaques. Cela signifie également que les entreprises les plus importantes qui ont déjà été compromises dans le passé par deux ou trois groupes d’APT importants (comme par exemple, ‘Comment Crew’ et ‘Webky’) seront la cible d’attaques plus diverses et provenant de plusieurs sources différentes.

Un ancien code, de nouvelles vulnérabilités (dangereuses)

De récentes accusations d’altération délibérée et de défaillances accidentelles dans des systèmes de chiffrement (« goto fail ») ainsi que des vulnérabilités critiques dans des logiciels connus (Shellshock, Heartbleed, OpenSSL) ont laissé la communauté dubitative face à ces logiciels non vérifiés. La réaction a donc été de lancer des analyses indépendantes de la clé de ces logiciels ou que des chercheurs en sécurité les dissèquent à la recherche de vulnérabilités critiques (une alternative à l’analyse non officielle). Cela signifie que 2015 sera une autre année remplie de nouvelles vulnérabilités dangereuses qui apparaitront dans des anciens codes, exposant ainsi l’infrastructure Internet à des attaques.

Une augmentation des attaques contre les distributeurs automatiques et les points de vente

Les attaques contre les distributeurs automatiques semblent avoir explosé cette année avec plusieurs incidents publics et la vive réaction des autorités à travers le monde pour faire face à cette crise. Une des conséquences de ces incidents est la prise de conscience que ces distributeurs automatiques sont très faciles à pirater et les cybercriminels l’ont bien remarqué. Comme la plupart de ces systèmes fonctionnent sous Windows XP et disposent d’une sécurité physique très faible, ils sont très vulnérables par défaut. Et comme les institutions financières disposent d’argent liquide, il est logique que les cybercriminels commencent par là.

En 2015, nous nous attendons à observer une évolution de ces attaques contre les distributeurs automatiquesš grâce à l’utilisation de techniques d’APT afin d’accéder au « cerveau » de ces machines. On verra ensuite les pirates compromettre les réseaux des banques et utiliser cet accès pour manipuler les distributeurs en temps réel.

Attaques Mac : des botnets OS X

Malgré les efforts d’Apple pour verrouiller le système d’exploitation Mac, nous continuons d’observer des logiciels malveillants envoyés via des torrents ainsi que des logiciels piratés. La popularité grandissante des appareils Mac OS X fait tourner les têtes dans le monde criminel et rend très intéressante la création de malwares pour cette plate-forme. L’écosystème fermé par défaut empêche les malwares d’envahir la plate-forme mais certains utilisateurs choisissent de désactiver les mesures de sécurité Mac OS X – surtout ceux qui utilisent des logiciels piratés. Cela signifie que ceux qui cherchent à pirater les systèmes OS X pour diverses raisons savent qu’ils ont juste à cacher leur malware dans un logiciel attirant (certainement en le faisant passer pour un générateur de clé) pour réussir à le diffuser. À cause des idées reçues sur la plateforme OS X, ces systèmes ont peu de chances d’avoir une solution antimalware qui détectera les infections une fois le malware installé : ce dernier passera donc inaperçu pendant très longtemps.

Des attaques contre les systèmes de billetterie automatique

Les incidents comme le piratage NFC contre les transports publics chiliens montre l’intérêt que les criminels ont pour les ressources publiques comme les systèmes de transports publics. Certains pirates ne chercheront même pas à obtenir de l’argent pour ce type d’attaques et seront simplement contents de voyager gratuitement et de partager leur technique avec d’autres. Bien que ces systèmes de billetterie soient vulnérables (la plupart d’entre eux fonctionnent sous Windows XP), dans de nombreuses villes, ils gèrent directement des transactions par carte bancaire. Nous nous attendons donc à voir des attaques plus violentes contre ces systèmes que cela soit pour détourner le système ou voler des données de carte bancaire.

Des attaques contre les systèmes de paiement virtuel

La logique veut que les cybercriminels cherchent à gagner de l’argent grâce à leurs exploits de la manière la plus efficace et la plus simple possible. Quoi de mieux que les systèmes de paiement virtuel qui n’en sont encore qu’à leurs débuts ? Certains pays, comme l’Équateur, s’empressentš d’adopter ces systèmes de paiement virtuel : nous nous attendons donc à ce que les criminels se jettent sur toutes les opportunités qu’ils trouveront pour exploiter ces systèmes. Qu’il s’agisse d’ingénierie sociale, d’attaques ciblant les appareils des utilisateurs (dans la plupart des cas, les téléphones mobiles), ou de pirater directement des banques, les cybercriminels se jetteront sur les attaques qui pourront leur rapporter de l’argent rapidement et les systèmes de paiement virtuel finiront par en faire les frais.

Ces peurs peuvent également s’appliquer à Apple Pay qui utilise la NFC (Near Field Communications) pour gérer les transactions sans fil des utilisateurs. C’est un marché propice pour la recherche en sécurité et nous nous attendons à voir apparaitre des avertissements contre des vulnérabilités dues à des faiblesses dans Apple Pay, les portefeuilles virtuels et autres systèmes de paiement virtuel.

Apple Pay

De précédentes attaques se sont concentrées sur les systèmes de paiement NFC mais, grâce à son adoption limitée, ces attaques n’ont pas rapporté beaucoup. Apple Pay va certainement changer cela. L’enthousiasme pour ce nouveau système de paiement va faire exploser l’adoption de ce système et cela attirera bien évidemment les cybercriminels qui chercheront à intercepter ces transactions. Le design d’Apple se concentre principalement sur la sécurité (avec par exemple, la virtualisation des données de transaction) mais nous sommes très curieux de voir comment les pirates exploiteront les fonctionnalités de ce système.

Compromettre l’Internet des objets

Les attaques contre l’Internet des objets (ou objets connectés) se sont limitées aux prototypes et aux avertissements (parfois exagérés) annonçant que les smart TV et les réfrigérateurs seront ciblés par les pirates pour créer des botnets ou lancer des attaques malveillantes.

Alors que de plus en plus d’appareils connectés sont disponibles, nous nous attendons à observer un débat plus important sur la sécurité et la confidentialité, surtout parmi les entreprises de ce secteur. En 2015, on verra certainement des attaques contre des imprimantes connectées en réseau et autres appareils connectés qui aideront les pirates expérimentés à s’infiltrer dans les réseaux corporatifs. Nous nous attendons à ce que les appareils de l’Internet des objets fassent partie de l’arsenal des groupes utilisant les APT, surtout si l’on considère que la connectivité est désormais introduite aux procédés industriels ainsi qu’aux procédés de fabrication.

Du côté du consommateur, les attaques contre l’Internet des objets se limiteront à la découverte de faiblesses dans le protocole de mise en place et à la possibilité d’intégrer de la publicité (adware/spyware ?) dans les smart TV.

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *