Les étrangetés et mystères de l'Internet
Table des matières:
Les armées de malwares se développent, avec une forte augmentation du nombre d'ordinateurs confinés dans les réseaux de zombies - des réseaux éloignés de PC infectés que les voleurs utilisent pour voler les données de compte financier, relayer le spam et lancer Internet paralysant attaques. Maintenant que les sites Web populaires peuvent invisiblement et involontairement propager des logiciels malveillants, le temps de rester en sécurité juste en faisant attention où vous surfez est malheureusement disparu depuis longtemps. Mais vous pouvez prendre des mesures pour vous protéger et protéger votre ordinateur contre ces menaces.
Les bénévoles de Shadowserver, une organisation à but non lucratif dédiée à la lutte contre le fléau des robots, tiennent compte du nombre de PC infectés qu'ils voient distribués. Capteurs Internet. À la mi-juin, ce nombre a considérablement augmenté, passant d'un échantillon de 100 000 à 200 000 pour la plupart de l'année à un sommet d'environ 500 000 à la mi-septembre.
Les capteurs de Shadowserver ne voient pas tous les réseaux de zombies, le nombre total de machines infectées par le bot est presque certainement beaucoup plus grand. Et une partie de l'augmentation apparente provient du fait que Shadowserver a lancé plus de capteurs. Mais "il y a clairement plus de robots et de PC infectés", explique André DiMino, un fondateur de Shadowserver. "Il y a une augmentation de la surface des infections et par conséquent du nombre de bots que nous voyons."
Certains experts attirent le botnet vague d'attaques Web. Les attaques par injection SQL, un type d'attaque contre les applications en ligne, peuvent ouvrir des sites Web vulnérables mais vulnérables et permettre à un pirate malveillant d'insérer du code piégé. Quand quelqu'un navigue sans le savoir sur un site empoisonné, le piège déclenché cherche invariablement des trous logiciels exploitables à travers lesquels il peut installer un bot ou un autre malware. Une fois qu'il infecte un PC, un bot contacte un serveur sur Internet pour récupérer des commandes, telles que voler des log-ins de site financier, de son contrôleur de vol.
"Au moment où ce saut [dans le nombre de bot-infected machines] a commencé ", explique John Bambenek, un gestionnaire d'incidence à l'Internet Storm Center," il y avait une série d'attaques par injection SQL contre des milliers de sites Web. " L'ISC est une autre organisation de volontaires qui surveille les attaques généralisées d'Internet
Innocent Sites Suffer
Tout comme les logiciels de bot qu'ils installent, l'injection SQL et les attaques Web similaires forcent les sites victimes à faire des enchères. Et ils ont un nombre croissant de trous à cibler: En 2007, une société de sécurité, SecureWorks, a découvert 59 failles dans les applications qui permettaient des attaques par injection SQL. Jusqu'ici en 2008, il a trouvé 366.
Traquer et fermer ces trous avant que les escrocs ne les trouvent peut être un véritable défi. Il suffit de demander BusinessWeek.com. Ce site était seulement la dernière propriété en ligne de grand nom à subir une attaque. Lorsque nous avons vérifié le rapport d'analyse Google Browser Safe à la fin septembre dans notre recherche pour la version imprimée de ce reportage, le rapport indiquait que parmi les 2484 pages de BusinessWeek.com, le géant de la recherche avait trouvé 213 qui «entraînaient le téléchargement de logiciels malveillants et installé sans le consentement de l'utilisateur "au cours des 90 derniers jours. Le rapport n'indiquait pas que le site était globalement suspect et déclarait que "la dernière fois que du contenu suspect a été trouvé sur ce site, c'était le 09/11/2008". En réponse à nos questions, un porte-parole de BusinessWeek a écrit que "l'attaque n'a affecté qu'une seule application dans une section spécifique de notre site, et cette application a été supprimée."
Le grand risque: Exploits Web
, directeur de la recherche sur les logiciels malveillants chez SecureWorks, pour un criminel de réseau de zombies potentiel, ces attaques d'exploit Web sont de loin le choix préféré pour la distribution de code malveillant. «Ces jours-ci, il est presque impossible que ces gars-là essaient d'envoyer la pièce jointe par courrier électronique», dit-il. "Même les e-mails vous dirigent généralement vers un site infecté."
Stewart n'a pas remarqué de croissance importante dans les grands botnets qu'il regarde, mais il dit qu'il voit généralement un flux et reflux dans la taille des réseaux de logiciels malveillants distribués. Lorsque les travailleurs de l'informatique et les sociétés antivirus s'en prennent aux infections bot et les nettoient, les escrocs répondent en infectant un nouveau lot de PC. «Ils doivent poursuivre ces campagnes d'ensemencement pour maintenir leur taille de botnet», dit Stewart.
Ces campagnes d'amorçage utilisent généralement des attaques Web ciblant des plug-ins de navigateur obsolètes et d'autres logiciels vulnérables. "Flash et RealPlayer [plug-ins] - ce sont les grands", dit Stewart. Les attaques sont souvent couronnées de succès car il peut être difficile pour les utilisateurs de savoir quand un plug-in est ancien et vulnérable, surtout s'il est trop ancien pour être antérieur aux mises à jour automatiques.
Le logiciel gratuit Personal Inspector (PSI) de Secunia peut rendre cette tâche plus facile. Il va scanner les logiciels obsolètes et fournir des liens vers des correctifs ou des versions mises à jour. Un bon programme antivirus aidera également, bien sûr, et un pare-feu capable de bloquer les connexions téléphoniques d'un bot peut fournir une seconde couche de défense.
Microsoft prend au sérieux les allégations selon lesquelles des partenaires commerciaux se livrent à des pots-de-vin pour obtenir des marchés publics dans trois pays en dehors des États-Unis, le Microsoft a pris mardi au sérieux les accusations selon lesquelles des partenaires commerciaux se seraient livrés à des pots-de-vin pour obtenir des marchés publics dans trois pays en dehors des Etats-Unis, a annoncé mardi le Wall Street Journal. la Securities and Exchange Commission des États-Unis enquê
[Lectures supplémentaires: Votre nouvel ordinateur a besoin de ces 15 programmes gratuits et excellents]
Fortify Software, une société privée basée à San Mateo en Californie, se spécialise dans les logiciels des problèmes dans le code pouvant entraîner des vulnérabilités logicielles, qui pourraient être exploitées par un attaquant, provoquant des problèmes tels qu'une violation de données.
HP a déclaré que l'expertise de Fortify dans l'analyse de sécurité des applications statiques viendrait compléter son analyse dynamique de sécurité applicative. Selon le site Web de Fortify, les tests de sécurité des applications statiques peuvent révéler des vulnérabilités lors du développement ou de l'assurance qualité d'un projet. Les tests dynamiques de sécurité applicative détectent les vulnérabilités dans une application active et évaluent la sécurité globale de l'application.
Si vous voyez un message - Le volet des tâches Récupération des documents contient des fichiers récupérés qui n`ont pas été ouverts, chaque fois que vous lancez Microsoft Word, PowerPoint ou Excel, ce post vous aidera à résoudre le problème.
Lors de l`ouverture de fichiers Microsoft Word (ou PowerPoint ou Excel) à partir du lecteur local, les utilisateurs Office peuvent obtenir un invite indiquant - le volet de tâches de récupération de document contient certains fichiers récupérés qui n`ont pas été ouverts, Voulez-vous afficher ces fichiers la prochaine fois que vous démarrez Word? Les options sont: