Les rapports de plantage de Windows : une nouvelle méthode pour déceler les APT ?

Google chrome faille securite © drx - Fotolia.com

Les rapports d’erreur de Microsoft peuvent servir à un attaquant à préparer son attaque. Mais aussi à détecter des APT, selon Websense. Via l’analyse de ces informations, la société met au jour deux nouvelles campagnes de vol de données.

Les analyses des rapports de plantages de Windows viennent de livrer une surprise : ils peuvent renfermer la trace d’attaques persistantes avancées (APT, Advanced Persistent Threat). Les chercheurs de Websense, qui avaient déjà pointé les faiblesses du système de rapport de crash Windows – aussi connu sous le nom de Dr Watson -, publient un livre blanc montrant que l’analyse de ces données leur permet de mettre au jour des opérations de vols de données.

Via l’analyse de 16 millions de rapports d’erreur envoyés sur une période de 4 mois, la société détecte ainsi une première campagne, jusqu’ici passée inaperçue, ciblant une agence gouvernementale et un opérateur télécoms qualifié de majeur ainsi qu’une seconde opération visant, elle, les terminaux points de vente des distributeurs. Cette dernière, basée sur un dérivé du malware Zeus et sur la capture de données en mémoire, « cible les terminaux points de vente pour voler des numéros de cartes bancaires de consommateurs ». Pour mettre au jour ces deux APT jusqu’alors inconnues, Websense a cherché dans les rapports de Dr Watson des signatures de crash similaires à celles qu’avaient laissées, l’an dernier, une attaque contre des industriels taïwanais de la high-tech et des institutions financières japonaises. Une attaque qui exploitait une faille Internet Explorer patchée à l’automne 2013.

Lueur d’espoir contre le fléau des APT

Websense explique que ses premières recherches sur les rapports envoyés par Dr Watson l’ont conduit à explorer la façon dont ces informations pourraient être exploitées pour améliorer la sécurité, et non plus pour la contourner. Rappelons que la société montrait alors que des assaillants pouvaient, en interceptant les rapports de plantage – transmis en clair -, disposer d’informations très précises pour mettre sur pied une attaque ciblée « avec une forte probabilité de succès ».

Face à la menace numéro un qui pèse sur les entreprises – les APT -, dont la plupart restent implantées très longtemps dans les systèmes ciblés avant d’être détectées (quand elles le sont), Websense a voulu pousser ses recherches pour voir s’il était possible « de créer une nouvelle méthode pour identifier des menaces auparavant inconnues ». Les exemples que la société expose dans son document renforcent sa conviction « que même les attaques avancées laissent une trace ou des preuves ».

Crédit photo : © drx / Fotolia.com


Voir aussi

– Toute l’actualité sécurité sur Silicon.fr