Actualités de la sécurité

De nouveaux outils de cybersécurité s’attaquent au cybercrime

Avast Security News Team, 8 mars 2019

Chronicle s’associe à Avast pour développer une nouvelle plateforme, la NSA fait un cadeau à la communauté de la cybersécurité, et d’autres actualités sur la sécurité.

De nouvelles plateformes pour partir à l’assaut du cybercrime

À la conférence RSA de cette semaine, deux annonces importantes ont marqué une avancée majeure en matière de cybersécurité, toutes deux relevant du même principe de base : le partage de connaissances. Les efforts conjugués de plusieurs acteurs qui rendent ces outils de cybersécurité si puissants apportent la preuve concrète que l’union fait bel et bien la force !

L’un de ces outils n’est rien de moins qu’une plateforme de télémétrie de sécurité d’envergure mondiale développée par Chronicle Security, une nouvelle filiale d’Alphabet dédiée à la sécurité des entreprises. Nommée Backstory, il s’agit d’un service basé sur le cloud qui compare l’activité réseau d’une entreprise avec une base de données de veille contre les menaces qui est mise à jour en continu. Afin de rassembler les données les plus fiables possible pour ce projet, Chronicle s’est associé à Avast et à plusieurs autres acteurs de la sécurité. « Il était logique que Chronicle travaille avec Avast, qui possède le plus grand réseau de veille contre les menaces », souligne Luis Corrons, expert de la sécurité chez Avast. « Grâce à Backstory et aux données de veille contre les menaces que nous lui fournissons, les entreprises du monde entier vont gagner en sécurité. »

L’autre plateforme dévoilée au cours de la conférence RSA s’appelle Ghidra, un outil d’ingénierie inverse développé par la NSA (National Security Agency) afin d’aider les chercheurs en cybersécurité à mieux analyser les malwares qu’ils trouvent sur Internet. L’agence développe ce logiciel depuis plusieurs années et le publie aujourd’hui en open source, en précisant qu’il s’agit là d’une « contribution à la communauté de la cybersécurité du pays ». L’outil est conçu pour permettre aux analystes de travailler de manière collaborative, et il comporte de nombreuses fonctionnalités visant à simplifier le processus d’ingénierie inverse, ce qui permet aux chercheurs d’atteindre plus facilement le cœur des pires malwares actuels.

Voici une vidéo dans laquelle Jonathan Bloom, journaliste de la chaîne NBC, reprend les choses à retenir de cette conférence RSA.

Jokeroo lance le principe du Ransomware-as-a-Service avec différents niveaux d’inscription

Depuis quelques temps, une nouvelle entreprise criminelle nommée Jokeroo fait la promotion de son Ransomware-as-a-Service (RaaS) sur Twitter, en offrant le parfait attirail de l’aspirant cybercriminel, avec tous les outils nécessaires pour mener une campagne de ransomware, du malware au système de paiement en passant par le message de rançon personnalisable.

Ce RaaS propose un système avec plusieurs niveaux d’inscription. Le package le moins cher commence à 90 $, ce qui inclut un service de ransomware complet, un système de paiement par Bitcoin et 15 % de la rançon reversés à Jokeroo. Les packages plus haut de gamme, proposés à 300 $ et 600 $, n’incluent pas les 15 % de commission et offrent d’autres moyens de paiement par cryptomonnaie ainsi que des fonctionnalités supplémentaires. Cette entreprise est si récente que les chercheurs n’ont pas encore vu la moindre trace de son ransomware sur Internet.

Luis Corrons précise : « Ce n’est pas la première fois que nous voyons ce genre de "modèle commercial", mais on trouve généralement cela sur le Dark Web ou les forums dédiés au piratage. Proposer ainsi ses services sur Twitter, à la vue de tous, est bien moins courant. Cette approche semble particulièrement destinée aux "script kiddies" et autres apprentis pirates. Espérons que Twitter prendra rapidement des mesures pour empêcher ces personnes d’utiliser la plateforme pour faire la promotion de leurs activités illégales. »

Même puce, autres failles

À la suite de la découverte fin janvier des failles Spectre et Meltdown inhérentes aux processeurs Intel, puis de Foreshadow, qui venait s’ajouter aux deux précédentes, on connaît à présent une quatrième vulnérabilité affectant toutes les puces Intel, nommée Spoiler. Et, comme les trois premières, Spoiler exploite la fonction d’exécution spéculative des puces Intel. Elle se distingue cependant par le fait qu’elle cible le buffer d’ordonnancement mémoire (Memory Order Buffer - MOB), utilisé pour les fonctions liées à la mémoire et associé au cache.

La vulnérabilité Spoiler facilite les attaques de type Rowhammer et sur le cache, des attaques techniques qui utilisent un programme qui se répète pour submerger une ligne de transistors d’une puce de l’ordinateur jusqu’à ce que les charges de données débordent et viennent compromettre la rangée suivante. Intel n’a pas encore annoncé de correctif pour cette faille, mais conseille aux utilisateurs d’utiliser des logiciels résistants aux attaques par canal auxiliaire pour se protéger contre les attaques de type Rowhammer.

Le phishing chez l’Oncle Sam

Alors qu’une nouvelle saison des impôts se profile aux États-Unis, l’IRS émet une mise en garde contre des stratagèmes de phishing qui ciblent spécifiquement les contribuables et les experts fiscalistes pendant cette période de l’année. Les citoyens peuvent se préparer à recevoir une cascade d’e-mails malveillants en rapport avec les impôts ou leurs revenus, qui prétendront provenir de l’IRS, d’une banque, d’un employeur, d’un fournisseur, voire d’un client, et réclameront tous une information sensible ou inciteront l’utilisateur à télécharger une pièce jointe ou à cliquer sur un lien.

Une nouvelle variante plus créative de ces escroqueries par phishing implique le dépôt direct sur le compte en banque de l’utilisateur de remboursements d’impôt volés. Alors que l’utilisateur peine à comprendre comment cet argent est arrivé sur son compte, il est contacté par le cybercriminel, qui prétend travailler pour l’IRS ou un organisme de collecte des impôts et vient réclamer les fonds. L’IRS avertit également que les experts fiscalistes sont particulièrement ciblés à cette période de l’année, car les pirates cherchent à accéder à leur base de clients. L’IRS demande à toute personne qui reçoit un e-mail de phishing en lien avec les impôts de le signaler à l’adresse phishing@irs.gov.

Les pirates adorent WordPress

Cette semaine, les chercheurs ont révélé dans un rapport sur la cybersécurité qu’en 2018, les sites Web WordPress représentaient 90 % des plateformes CMS piratées ! Après avoir analysé plus 18 000 sites WordPress piratés, les experts de la sécurité ont découvert que ce nombre colossal de piratages n’était pas dû à des versions anciennes du logiciel, mais à la vaste gamme de plug-ins tiers que WordPress permet d’utiliser.

La plupart des sites WordPress sont gérés par des PME qui pratiquent l’e-commerce, et les pirates ont découvert qu’ils pouvaient les compromettre en se cachant dans les composants qui sont ajoutés aux sites. Une fois qu’ils se sont infiltrés dans le code du site Web, ils peuvent accéder aux informations de paiement des clients et à n’importe quelle autre donnée sensible. Les propriétaires de sites WordPress devraient donc tous intégralement mettre à jour leur logiciel et renforcer leur sécurité.


Avast est le leader mondial de la cybersécurité, protégeant des centaines de millions d’utilisateurs dans le monde entier. Protégez tous vos appareils avec notre antivirus gratuit primé. Protégez votre confidentialité et chiffrez votre connexion en ligne avec le VPN SecureLine.

Apprenez-en davantage sur les produits qui protègent votre vie numérique sur avast.com. Obtenez toutes les dernières nouvelles sur les cybermenaces d’aujourd’hui et comment les vaincre sur blog.avast.com.

Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour toutes les dernières actualités, pensez à nous suivre sur Facebook et Twitter.