INTERVIEW 
 
Directeur de PandaLabs
Panda Software
Luis Corrons
Spam, numéroteurs et logiciels espions vont dépasser vers et virus
Responsable du laboratoire de recherche de Panda Software (PandaLabs), Luis Corrons revient sur les principaux événements qui ont marqué 2003 et nous expose sa vision du futur. Dépassant les désormais traditionnels virus et vers de réseaux, d'autres codes malicieux (numéroteurs, logiciels espions, etc.) vont - selon lui - prendre le dessus dans les douze prochains mois. Une attaque au plan mondial identique à SQL Slammer/Sapphire est en outre tout à fait reproductible.

08 janvier 2004
 
          
En savoir plus

JDNet Solutions. Quelle sera selon vous la tendance en 2004 sur le front des codes malveillants ?
Luis Corrons. Au regard de ce qui s'est passé ces douze derniers mois, on peut raisonnablement penser que 2004 sera l'année des "autres" logiciels malveillants, par opposition aux seuls virus et vers. Cela ne veut pas dire qu'il y aura moins de virus ou qu'il n'y aura plus d'épidémies, mais les virus traditionnels perdront du terrain par rapport à un plus grand nombre et à une plus grande variété d'autres menaces, comme par exemple les numéroteurs, les logiciels espions ou encore le spam.

Comment fonctionnent les numéroteurs dont vous parlez ?
En anglais, on les appelle des "dialers". Ce sont de petits programmes qui peuvent être utilisés pour connecter les internautes à des sites - généralement pornographiques - via des numéros surtaxés. Ce type de programme peut être téléchargé à l'insu de l'utilisateur quand il surfe sur des pages douteuses comme celles de sites pornographiques ou lors du téléchargement de logiciels illégaux. Le pot aux roses n'est généralement découvert que lorsque la facture de téléphone arrive.

Quelles peuvent être les pires conséquences de ces "autres" codes malveillants ?
Cela dépend des codes mais si l'on prend les logiciels espions, la conséquence la plus fâcheuse est le vol de données personnelles à des fins commerciales ; s'il s'agit d'un cheval de Troie, un pirate peut prendre le contrôle de votre ordinateur sans que vous vous en aperceviez ; en ce qui concerne le spam, il en découle une perte de temps non négligeable.

Quel est selon vous le montant des pertes provoquées par ces codes pour les entreprises ?
Tout dépend du type de virus mais un ver de type Slammer, qui a frappé en janvier de l'année dernière, a par exemple généré - selon Computer Economics - plus de 705 millions de dollars de pertes au niveau mondial. Nous n'avons pas de données sur les derniers virus tels que Sobig.F, Nachi et Bugbear.B, apparus en août 2003. Les entreprises sont néanmoins conscientes de l'importance des mesures de sécurité à prendre (anti-virus, pare-feu...).

Quelle est la meilleure configuration poste client ou serveur pour se protéger ?
Toutes les configurations sont susceptibles d'être victimes d'attaques, en conséquence de quoi le seul moyen de protéger un système est d'utiliser un logiciel anti-virus et d'autres logiciels de sécurité comme les pare-feu.

Est-ce que l'association codes malveillants / spam va se renforcer en 2004 ?
Le spam se répand de plus en plus. Le problème est que cette technique de diffusion devient de plus en plus dangereuse, la propagation de nouveaux virus, vers ou chevaux de Troie par ce canal ayant eu lieu en 2003. L'un des cas les plus connus a été celui du ver Sobig.F qui, en août dernier, a été vu dans des messages de spam également.

En 2003, les vers ont été les codes malveillants les plus diffusés. Pourquoi ?
Les codes malveillants les plus répandus ont été ceux liés au spam mais les vers sont plus dangereux que le spam et peuvent faire chuter l'Internet. Nous avons pu le constater l'année dernière avec les vers les plus largement diffusés de l'ère Internet : SQL Slammer (alias Sapphire), Bugbear.B, Sobig.F, Blaster... Ils utilisent des techniques d'attaques combinées, comme le spam, en intégrant des chevaux de Troie pour dérober de l'information et en exploitant des vulnérabilités logicielles.

Quelles technologies sont aujourd'hui le plus souvent utilisées en combinaisons avec d'autres ?
L'exploitation de vulnérabilités logicielles (Klez.I, Blaster or Nachi.A), l'utilisation du spam (Sobig.F) et l'usage du "social engineering" (Mimail or Gibe.C).

En savoir plus

Pensez-vous que des attaques à l'échelle mondiale, telle que Slammer/Sapphire, peuvent se reproduire ?
Cela peut tout à fait se reproduire. Tous les jours, de nouvelles vulnérabilités sont découvertes qui peuvent être exploitées par de nouveaux vers. Suite à Slammer, des mesures ont été prises mais aujourd'hui, il est impossible d'empêcher une nouvelle attaque à 100%. Imaginez qu'un créateur de virus découvre une vulnérabilité inconnue (donc non patchée) : chaque ordinateur dans le monde possédant le logiciel incriminé pourra être une victime potentielle.

 
Propos recueillis par Fabrice Deblock

PARCOURS
 
 

   
 

  Nouvelles offres d'emploi   sur Emploi Center
Chaine Parlementaire Public Sénat | Michael Page Interim | 1000MERCIS | Mediabrands | Michael Page International



Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters