Sécurité : le ver-virus StormWorm est resté virulent en juillet

Sécurité

L’équipe FortiGuard de Fortinet a identifié un raz de marée de fausses cartes
de v?ux électroniques, amplifié par le ver Storm Worm, alias W32/Tibs

En adoptant cette stratégie bien connue, ses créateurs ont décidé d’augmenter la portée de ce ‘botnet‘ qui fonctionne en ‘peer-to-peer‘.

Le mode d’attaque et l’approche suivie par le Storm Worm pour compromettre le navigateur Internet n’en demeurent pas moins novatrices.

L’innovation introduite par les carte électroniques malveillantes est la suivante : l’internaute peut demander la page index par erreur ou volontairement, plutôt que de coller l’intégralité du lien malveillant dans le navigateur (ou de cliquer dessus si le client de la messagerie de l’internaute permet la lecture des messages au format HTML), le serveur Internet diffuse alors d’importantes quantités de scripts java malveillants via le navigateur Internet de l’internaute.

Il semble donc que l’exploitation des navigateurs soit devenue la grande mode chez les auteurs de virus informatiques, comme en témoigne le cas récent Mpack, une menace de type “drive-by-instal” : des IFrames malveillantes redirigeaient en toute transparence plusieurs centaines de milliers de visiteurs de sites Internet légitimes ? mais piratés ? vers une page remplie de scripts malveillants.

Les chiffres sont là pour confirmer cette tendance : depuis janvier, le volume d'”exploits” malveillants a presque doublé pour atteindre en juillet 5 % du nombre total des menaces identifiées sur Internet.

“L’exploitation des navigateurs se développe parce que les pirates peuvent ainsi contourner toute forme d’interaction avec l’internaute et rendre ainsi inutiles les actions de sensibilisation des internautes”, déclare Guillaume Lovet, responsable de l’équipe mondiale de recherche en sécurité informatique de Fortinet.

“À l’heure où nous entrons dans l’ère du Web 2.0, la plupart de nos données et applications migrent du PC vers le Net. Le navigateur Internet est la passerelle qui nous permet d’accéder à ces données et d’utiliser ces applications : il joue, à ce titre, un rôle absolument essentiel.”

” />


Lire la biographie de l´auteur  Masquer la biographie de l´auteur