|
Directeur de PandaLabs Panda Software |
|
Luis
Corrons
Spam,
numéroteurs et logiciels espions vont dépasser vers et virus
Responsable du laboratoire de recherche de Panda
Software (PandaLabs), Luis Corrons revient sur les
principaux événements qui ont marqué
2003 et nous expose sa vision du futur. Dépassant
les désormais traditionnels virus et vers de réseaux,
d'autres codes malicieux (numéroteurs, logiciels
espions, etc.) vont - selon lui - prendre le dessus dans
les douze prochains mois. Une attaque au plan mondial
identique à SQL Slammer/Sapphire est en outre tout
à fait reproductible.
08
janvier 2004 |
JDNet Solutions. Quelle sera
selon vous la tendance en 2004 sur le front des codes malveillants ?
Luis Corrons. Au regard de ce qui s'est passé
ces douze derniers mois, on peut raisonnablement penser que 2004 sera l'année
des "autres" logiciels malveillants, par opposition aux seuls virus
et vers. Cela ne veut pas dire qu'il y aura moins de virus ou qu'il n'y aura plus
d'épidémies, mais les virus traditionnels perdront du terrain par rapport à un
plus grand nombre et à une plus grande variété d'autres menaces, comme
par exemple les numéroteurs, les logiciels espions ou encore le spam.
Comment
fonctionnent les numéroteurs dont vous parlez ?
En anglais, on les appelle des "dialers". Ce sont
de petits programmes qui peuvent être utilisés pour connecter les
internautes à des sites - généralement pornographiques -
via des numéros surtaxés. Ce type de programme peut être
téléchargé à l'insu de l'utilisateur quand il surfe
sur des pages douteuses comme celles de sites pornographiques ou lors du téléchargement
de logiciels illégaux. Le pot aux roses n'est généralement
découvert que lorsque la facture de téléphone arrive.
Quelles peuvent être
les pires conséquences de ces "autres" codes malveillants ?
Cela dépend des codes mais si l'on prend les logiciels espions,
la conséquence la plus fâcheuse est le vol de données personnelles
à des fins commerciales ; s'il s'agit d'un cheval de Troie, un pirate peut
prendre le contrôle de votre ordinateur sans que vous vous en aperceviez
; en ce qui concerne le spam, il en découle une perte de temps non négligeable.
Quel est selon vous le
montant des pertes provoquées par ces codes pour les entreprises ?
Tout dépend du type de virus mais un ver de type Slammer,
qui a frappé en janvier de l'année dernière, a par exemple
généré - selon Computer Economics - plus de 705 millions
de dollars de pertes au niveau mondial. Nous n'avons pas de données sur
les derniers virus tels que Sobig.F, Nachi et Bugbear.B, apparus en août
2003. Les entreprises sont néanmoins conscientes de l'importance des mesures
de sécurité à prendre (anti-virus, pare-feu...).
Quelle est la meilleure configuration poste client ou
serveur pour se protéger ?
Toutes les configurations sont susceptibles d'être victimes
d'attaques, en conséquence de quoi le seul moyen de protéger un
système est d'utiliser un logiciel anti-virus et d'autres logiciels de
sécurité comme les pare-feu.
Est-ce que l'association codes malveillants / spam va
se renforcer en 2004 ?
Le spam se répand de plus en plus. Le problème est
que cette technique de diffusion devient de plus en plus dangereuse, la propagation
de nouveaux virus, vers ou chevaux de Troie par ce canal ayant eu lieu en 2003.
L'un des cas les plus connus a été celui du ver Sobig.F qui, en
août dernier, a été vu dans des messages de spam également.
En 2003, les vers ont été les codes malveillants
les plus diffusés. Pourquoi ?
Les codes malveillants les plus répandus ont été
ceux liés au spam mais les vers sont plus dangereux que le spam et peuvent
faire chuter l'Internet. Nous avons pu le constater l'année dernière
avec les vers les plus largement diffusés de l'ère Internet : SQL
Slammer (alias Sapphire), Bugbear.B, Sobig.F, Blaster... Ils utilisent des techniques
d'attaques combinées, comme le spam, en intégrant des chevaux de
Troie pour dérober de l'information et en exploitant des vulnérabilités
logicielles.
Quelles technologies sont aujourd'hui le plus souvent
utilisées en combinaisons avec d'autres ?
L'exploitation de vulnérabilités logicielles (Klez.I,
Blaster or Nachi.A), l'utilisation du spam (Sobig.F) et l'usage du "social
engineering" (Mimail or Gibe.C).
Pensez-vous que des attaques
à l'échelle mondiale, telle que Slammer/Sapphire, peuvent se reproduire
?
Cela peut tout à fait se
reproduire. Tous les jours, de nouvelles vulnérabilités sont découvertes
qui peuvent être exploitées par de nouveaux vers. Suite à
Slammer, des mesures ont été prises mais aujourd'hui, il est impossible
d'empêcher une nouvelle attaque à 100%. Imaginez qu'un créateur
de virus découvre une vulnérabilité inconnue (donc non patchée)
: chaque ordinateur dans le monde possédant le logiciel incriminé
pourra être une victime potentielle.
|