Pour gérer vos consentements :
Categories: Régulations

Sécurité : le ver-virus StormWorm est resté virulent en juillet

En adoptant cette stratégie bien connue, ses créateurs ont décidé d’augmenter la portée de ce ‘botnet‘ qui fonctionne en ‘peer-to-peer‘.

Le mode d’attaque et l’approche suivie par le Storm Worm pour compromettre le navigateur Internet n’en demeurent pas moins novatrices.

L’innovation introduite par les carte électroniques malveillantes est la suivante : l’internaute peut demander la page index par erreur ou volontairement, plutôt que de coller l’intégralité du lien malveillant dans le navigateur (ou de cliquer dessus si le client de la messagerie de l’internaute permet la lecture des messages au format HTML), le serveur Internet diffuse alors d’importantes quantités de scripts java malveillants via le navigateur Internet de l’internaute.

Il semble donc que l’exploitation des navigateurs soit devenue la grande mode chez les auteurs de virus informatiques, comme en témoigne le cas récent Mpack, une menace de type « drive-by-instal » : des IFrames malveillantes redirigeaient en toute transparence plusieurs centaines de milliers de visiteurs de sites Internet légitimes ? mais piratés ? vers une page remplie de scripts malveillants.

Les chiffres sont là pour confirmer cette tendance : depuis janvier, le volume d' »exploits » malveillants a presque doublé pour atteindre en juillet 5 % du nombre total des menaces identifiées sur Internet.

« L’exploitation des navigateurs se développe parce que les pirates peuvent ainsi contourner toute forme d’interaction avec l’internaute et rendre ainsi inutiles les actions de sensibilisation des internautes », déclare Guillaume Lovet, responsable de l’équipe mondiale de recherche en sécurité informatique de Fortinet.

« À l’heure où nous entrons dans l’ère du Web 2.0, la plupart de nos données et applications migrent du PC vers le Net. Le navigateur Internet est la passerelle qui nous permet d’accéder à ces données et d’utiliser ces applications : il joue, à ce titre, un rôle absolument essentiel. »

<img src="/binaries/fr/silicon/news/2007/08/14/stormworm-reste-tr-s-actif/fortinet-class-1.jpg" class=" » />

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

1 jour ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

1 jour ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

1 jour ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago