Sécurité et contrôle dans un monde Web 2.0 – Le web, premier vecteur d’infection (2)
1 min read
Techniques d’infection web
Deux grandes techniques sont possibles pour infecter une machine qui navigue sur Internet : Soit il faut rediriger l’utilisateur vers un site web pirate qui héberge le code malveillant, avec par exemple l’utilisation de phishing, soit l’utilisateur est infecté en naviguant sur un site légitime (signifiant que le site légitime a été légèrement modifié pour rediriger vers le malware). Cette dernière technique, extrêmement pernicieuse, est en plein développement, et représente désormais presque 80% des infections !
Pour rediriger l’utilisateur vers un site pirate, rien de tel que le spam. En effet, et cela représente une évolution majeure depuis 2007, le spam porte désormais moins sur la vente de produits que sur le développement de réseaux de zombies. Auparavant le spam avait en effet comme objectif principal la vente de produits (pharmaceutiques, prêts à faibles taux, valeurs boursières, etc.). Aujourd’hui, une très forte majorité des messages spam comporte des liens pointant vers des sites Web qui diffusent des codes malveillants, ces derniers ayant pour but d’étendre la taille et la portée du réseau de zombies à l’origine du spam. Le spam est donc de moins en moins utilisé pour vendre, mais plutôt pour démultiplier des attaques.
Les réseaux de machine zombies sont également à l’origine d’attaques reposant sur les sites Web 2.0 et en particulier les réseaux sociaux. L’attaque Koobface (pour facebook) est à ce titre représentative de ces nouvelles techniques d’attaque. Dans le scénario de Koobface, l’utilisateur reçoit un message d’un de ses contacts facebook (préalablement piraté) l’invitant à visualiser une « vidéo sympa ». L’utilisateur clique sur le lien et est redirigé vers un site singeant le site youtube qui demande à l’utilisateur de mettre à jour son lecteur flash afin de pouvoir visualiser la vidéo. Bien évidemment, il ne s’agit aucunement d’une mise à jour mais ce sera bien le malware qui sera téléchargé, faisant une victime de plus et une nouvelle machine membre du botnet.
L’exploitation de ces réseaux sociaux et des outils web 2.0 repose également sur des outils comme la messagerie instantanée, ou encore twitter, comme l’illustre l’exemple ci-dessous. L’imagination des pirates n’a pas de limite !
Twitter comme vecteur de diffusion de menaces
1 commentaires