Pour gérer vos consentements :
Categories: CloudDSISécurité

Les rapports de plantage de Windows : une nouvelle méthode pour déceler les APT ?

Les analyses des rapports de plantages de Windows viennent de livrer une surprise : ils peuvent renfermer la trace d’attaques persistantes avancées (APT, Advanced Persistent Threat). Les chercheurs de Websense, qui avaient déjà pointé les faiblesses du système de rapport de crash Windows – aussi connu sous le nom de Dr Watson -, publient un livre blanc montrant que l’analyse de ces données leur permet de mettre au jour des opérations de vols de données.

Via l’analyse de 16 millions de rapports d’erreur envoyés sur une période de 4 mois, la société détecte ainsi une première campagne, jusqu’ici passée inaperçue, ciblant une agence gouvernementale et un opérateur télécoms qualifié de majeur ainsi qu’une seconde opération visant, elle, les terminaux points de vente des distributeurs. Cette dernière, basée sur un dérivé du malware Zeus et sur la capture de données en mémoire, « cible les terminaux points de vente pour voler des numéros de cartes bancaires de consommateurs ». Pour mettre au jour ces deux APT jusqu’alors inconnues, Websense a cherché dans les rapports de Dr Watson des signatures de crash similaires à celles qu’avaient laissées, l’an dernier, une attaque contre des industriels taïwanais de la high-tech et des institutions financières japonaises. Une attaque qui exploitait une faille Internet Explorer patchée à l’automne 2013.

Lueur d’espoir contre le fléau des APT

Websense explique que ses premières recherches sur les rapports envoyés par Dr Watson l’ont conduit à explorer la façon dont ces informations pourraient être exploitées pour améliorer la sécurité, et non plus pour la contourner. Rappelons que la société montrait alors que des assaillants pouvaient, en interceptant les rapports de plantage – transmis en clair -, disposer d’informations très précises pour mettre sur pied une attaque ciblée « avec une forte probabilité de succès ».

Face à la menace numéro un qui pèse sur les entreprises – les APT -, dont la plupart restent implantées très longtemps dans les systèmes ciblés avant d’être détectées (quand elles le sont), Websense a voulu pousser ses recherches pour voir s’il était possible « de créer une nouvelle méthode pour identifier des menaces auparavant inconnues ». Les exemples que la société expose dans son document renforcent sa conviction « que même les attaques avancées laissent une trace ou des preuves ».

Crédit photo : © drx / Fotolia.com


Voir aussi

– Toute l’actualité sécurité sur Silicon.fr

Recent Posts

5 chiffres du marché de l’emploi cadre dans l’informatique

Métiers, secteurs, volumes d'offres... Le point, à partir des données de l'Apec, sur quelques indicateurs…

3 jours ago

Serverless : comment Airbus a développé son app de tracking W@y Oversize

Airbus a mis en place Squid, une équipe spécialisée qui a créé un pipeline de…

3 jours ago

Open Web Search : vers un Google européen ?

En gestation depuis 2019, le projet Open Web Search se lance officiellement, à l'appui d'un…

3 jours ago

Java 19 : 7 améliorations pour les développeurs

Des modèles étendus d'enregistrement au portage sur Linux/RISC-V, Java 19 est pensé pour renforcer le…

3 jours ago

Adrien Vandeweeghe prend la direction de Trellix en France

Le nouveau directeur de Trellix a pour mission de développer commercialement la filiale française, dont…

3 jours ago

Mainframe : une initiative de modernisation à la Fondation Linux

L'Open Mainframe Project dédie un groupe de travail à la question de la modernisation. La…

3 jours ago