Waste and Webs | Critical Role | Campaign 2, Episode 10
Frank Boldewin avait vu beaucoup de logiciels malveillants en son temps, mais jamais rien de tel que Rustock.C.
Utilisé pour infecter des PC Windows et les transformer en serveurs de spam involontaires, Rustock.C est un rootkit Il s'installe sur le système d'exploitation Windows et utilise une variété de techniques sophistiquées qui le rendent presque impossible à détecter ou même à analyser.
Quand il a commencé à regarder le code plus tôt cette année, cela provoquait simplement le crash de son ordinateur.. Il y avait un cryptage au niveau du pilote, qui devait être déchiffré, et il était écrit en langage assembleur, en utilisant une structure de code spaghetti qui rendait extrêmement difficile pour Boldewin de comprendre ce que le logiciel faisait réellement. Comment faire pour supprimer les logiciels malveillants de votre PC Windows]
Analyser un rootkit est généralement une soirée de travail pour quelqu'un avec les compétences techniques de Boldewin. Avec Rustock.C, cependant, il lui a fallu des jours pour comprendre comment fonctionnait le logiciel.Parce qu'il est si difficile à repérer, Boldewin, chercheur en sécurité chez le fournisseur de services informatiques allemand GAD, pense que Rustock.C existait Pendant près d'un an, les produits antivirus ont commencé à le détecter.
Voici l'histoire des rootkits. Ils sont sournois. Mais sont-ils une menace majeure?
À la fin de 2005, Mark Russinovich a découvert le rootkit le plus célèbre. Un expert de la sécurité Windows, Russinovich a été déconcerté un jour quand il a découvert un rootkit sur son PC. Après une enquête, il a finalement découvert que le logiciel de protection contre la copie utilisé par Sony BMG Music Entertainment utilisait des techniques de rootkit pour se cacher sur les ordinateurs. Le logiciel de Sony n'était pas conçu pour faire quoi que ce soit de malicieux, mais il était pratiquement indétectable et extrêmement difficile à enlever.
Le rootkit de Sony est devenu un désastre majeur pour la société, qui a dépensé des millions en règlements légaux.
Trois ans plus tard, Russinovich, un collaborateur technique de Microsoft, considère toujours que c'est le rootkit qui a causé le plus de problèmes aux utilisateurs d'ordinateurs.
Mais le rootkit de Sony présageait des problèmes pour les éditeurs d'antivirus. Le fait qu'aucun d'entre eux n'ait remarqué ce logiciel pendant environ un an était un œil noir sérieux pour l'industrie de la sécurité.
Bien qu'ils aient démarré sur des machines Unix des années plus tôt, à l'époque du fiasco Sony, les rootkits étaient considérés la prochaine grande menace pour les fournisseurs d'antivirus. Des chercheurs en sécurité ont exploré l'utilisation de la technologie de virtualisation pour dissimuler les rootkits et ont débattu de la possibilité de créer un rootkit complètement indétectable.
Mais Russinovich dit maintenant que les rootkits n'ont pas réussi à tenir leur hype. "Ils ne sont pas aussi répandus que tout le monde s'attendait qu'ils le soient", a-t-il déclaré dans une interview.
"Les logiciels malveillants fonctionnent aujourd'hui très différemment du moment où l'engouement pour les rootkits se faisait sentir". "Alors … les logiciels malveillants jetteraient des popups partout sur votre bureau et envahiraient votre navigateur.Aujourd'hui, nous voyons un type de malware totalement différent."
Le malware d'aujourd'hui fonctionne silencieusement en arrière-plan, spammant ou hébergeant ses sites Web la victime a déjà remarqué ce qui se passe. Ironiquement, bien qu'ils soient conçus pour échapper à la détection, les rootkits au niveau noyau les plus sophistiqués sont souvent si intrusifs qu'ils attirent l'attention sur eux-mêmes, disent les experts en sécurité.
"Il est extrêmement difficile d'écrire du code planter votre ordinateur ", a déclaré Alfred Huger, vice-président de l'équipe de sécurité de Symantec. "Votre logiciel peut facilement marcher sur quelqu'un d'autre."
Huger reconnaît que même si les rootkits posent encore problème aux utilisateurs d'Unix, ils ne sont pas très répandus sur les PC Windows.
Les rootkits représentent moins de 1% de tous les tentatives d'infection que Symantec suit ces jours-ci. Quant à Rustock.C, malgré toute sa sophistication technique, Symantec ne l'a repéré que 300 fois dans la nature.
«Sur l'ensemble du spectre des malwares, c'est un tout petit morceau et le risque est aujourd'hui limité», a déclaré Huger.
Cependant, tout le monde n'est pas d'accord avec les conclusions de Symantec. Thierry Zoller, directeur de la sécurité des produits chez n.runs, affirme que Rustock.C a été largement diffusé via le fameux Russian Business Network et que les infections sont probablement dans les dizaines de milliers.
"Les rootkits ont été utilisés pour maintenir l'accès à un »a-t-il dit dans une interview réalisée via un message instantané.
En fin de compte, les criminels peuvent éviter les rootkits pour une raison très simple: ils ne le font tout simplement pas.
Au lieu d'utiliser des techniques de rootkit sournoises, les pirates ont plutôt développé de nouvelles techniques pour rendre la tâche difficile aux éditeurs d'antivirus de faire la différence entre leurs logiciels et leurs programmes légitimes. Par exemple, ils fabriquent des milliers de versions différentes d'un même programme malveillant, faisant ainsi le tour du code à chaque fois, ce qui rend difficile la détection des produits antivirus.
Par exemple, Symantec a suivi près d'un demi-million nouveaux types de codes malveillants, en hausse de 136% par rapport au premier semestre. Les experts en sécurité affirment que cette situation est encore pire en 2008.
«Les choses que nous traversons ne sont pas si compliquées», a déclaré Greg Hoglund, PDG de HBGary, une société qui vend des logiciels pour aider les clients à réagir aux intrusions informatiques. "La plupart des logiciels malveillants qui existent actuellement … ne tentent même pas de se cacher."
Par exemple, l'un des clients de HB Gary a récemment été victime d'une attaque ciblée. Les méchants savaient exactement ce qu'ils voulaient et, après s'être infiltrés dans le réseau, ils ont balayé l'information avant même que l'équipe de réponse aux incidents de l'entreprise ne puisse y arriver, a dit Hoglund. "Il était très clair que les attaquants savaient qu'ils s'en tireraient si vite qu'ils n'auraient même pas à se cacher."
Un bug SMB corrigé par Microsoft mardi a été rendu public il y a plus de sept ans. Certains correctifs de sécurité prennent du temps. Sept ans et demi, en fait, si vous comptez le temps qu'il faudra à Microsoft pour corriger un problème de sécurité dans son service SMB (Server Message Block), corrigé mardi. Ce logiciel est utilisé par Windows pour partager des fichiers et imprimer des documents sur un réseau.
Dans un blog, Microsoft a reconnu que "des outils publics, y compris un module Metasploit, sont disponibles pour effectuer cette attaque". Metasploit est une boîte à outils open-source utilisée par les pirates et les professionnels de la sécurité pour créer du code d'attaque.
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.
Selon les recommandations énoncées dans un rapport publié vendredi par la Federal Trade Commission (FTC) des États-Unis, les consommateurs comprendraient mieux comment leurs données sont recueillies et utilisées par les principaux acteurs de l'univers mobile. Le rapport de la FTC, basé sur une série d'ateliers sur la protection des renseignements personnels tenus l'année dernière par la commission, recommande les «meilleures pratiques» pour les fournisseurs de plateformes mobiles, les développeu
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]