Livre blanc : Attaques sur Internet

Suite à une parution d’articles repris sur des sites à faible réputation... Voltigeur m’a indiqué un plug in pour Firefox qui vaut son pesant de cacahouètes, il s’agit de W.O.T.  C’est un programme qui vous permet d’avoir une visualisation directe des évaluations en matière de réputation et de sécurité. Il s’intègre donc en plus directement à Firefox et aussi Google, et vous signale la réputation de tous les liens, Je dirais qu’il est indispensable à l’heure actuelle, avec la désinformation qui règne… Et surtout avec les problèmes de Spyware et Malware, n’oubliez pas de faire un tour dans la section Black Box pour avoir accès à toutes les contre-mesures. ; )) Vous allez mieux comprendre le sens de la démarche avec l’article ci-dessous. Bien sûr, nous, nous sommes 100 % clean, et pas infecté ou autres. N’hésitez pas à noter Crashdebug sur W.O.T ! ; ))

La majorité des infections sont aujourd´hui répandues par simple navigation sur des sites Internet.

La majorité des infections sont aujourd’hui répandues par simple navigation sur des sites Internet. L’actualité récente de l’attaque Lizamoon en est un exemple frappant. Si pour cette attaque, la technique d’injection de scripts dans les bases de données SQL de sites Internet semble avoir été utilisée, d’autres méthodes existent pour infecter les serveurs web et répandre des codes malveillants sur Internet. Dans son Livre blanc «Attaques sur Internet», G Data fait un point sur les risques encourus par les Internautes et présente les techniques utilisées par les cybercriminels.

Difficile d’imaginer la vie d’aujourd’hui sans Internet. Il fournit tout un ensemble de services qui sont devenus au fil du temps indispensables. Mais les cybercriminels utilisent aussi très bien Internet. Ils détournent des ordinateurs, volent des données, des identités et utilisent des services Internet populaires pour distribuer de la publicité et du logiciel malveillant. Il y a quelques années, les malwares étaient distribués sous forme de pièces jointes à des emails. Aujourd’hui, la majorité des dangers s’est déplacée vers les sites Internet.

Ralf Benzmüller Leiter G DATA Security Labs PortraitRalf Benzmueller, Directeur du G Data SecurityLabs : « La récente attaque massive par injection de scripts dans des bases SQL de plusieurs milliers de serveurs Web fera sans doute date par son ampleur. Elle démontre une fois de plus la vulnérabilité d’Internet, et plus particulièrement des serveurs Web. Mauvaises configurations ou non-mises à jour régulières des systèmes, les propriétaires de serveurs Web pêchent bien souvent par négligence et exposent ainsi les Internautes à des infections. Pour assainir Internet, il faut que les Internautes s’équipent d’une solution de sécurité, mais il faut aussi que les hébergeurs soient plus attentifs aux problèmes de sécurité de leurs serveurs. »

Dans son Livre blanc « Attaques sur Internet » , G Data Software constate qu’il n’existe pas une typologie de sites à risque. Des réseaux sociaux, aux blogs en passant par les sites d’informations, aucun serveur n’est à l’abri d’une injection SQL, d’une attaque XSS ou d’un malvertising (bannières publicitaires infectées).

Des outils clés en main pour infecter les serveurs Web
G Data fait aussi le constat qu’il n’est nullement utile d’être un spécialiste pour s’adonner à des activités cybercriminelles telles que l’infection de serveur Web. Sur les marchés parallèles cybercriminels des kits d’exploits Web sont disponibles pour 500 $. Ces outils automatiques et documentés permettent à une personne mal intentionnée d’analyser des serveurs Web à la recherche de failles et d’infecter ensuite le système.

Anatomie d’une attaque
Une fois le site Internet infecté, le cybercriminel n’a plus qu’à attendre ses victimes. Dans le cas de l’attaque Lizamoon, l’infection était basée sur l’installation d’un faux antivirus (scareware) sur l’ordinateur. Dans d’autres techniques telles que l’infection dite par « Drive-by », sont aussi utilisées : la simple ouverture de la page Internet suffit à l’insertion du code nuisible dans le système d’exploitation de l’Internaute.

Les bonnes pratiques pour se protéger
Face à cette situation, l’internaute doit redoubler de prudence et appliquer les bonnes pratiques. L’utilisation d’une solution de sécurité est indispensable, mais ne suffit pas. Mettre à jour régulièrement son système d’exploitation, son navigateur Internet et les applications sensibles (lecteurs flash, PDF…) est une autre démarche à entreprendre.

Source : Zataz