Les multiples variantes de la recherche en cybersécurité

ESET dispose à Bratislava de l'une de ses salles 'Houston' qui suit les faits et gestes de l'Internet et permet d'alimenter les recherches en données brutes.

Au cours de ses recherches, l’expert slovaque en sécurité ESET découvre parfois des éléments étonnants. Notamment la manière dont des pirates se font la guerre sur le ‘dark Web’.

Dans quel monde vivions-nous, si même des utilisateurs malveillants deviennent la cible d’attaques sur le Web ? Au quartier général de Bratislava, ESET a expliqué comment des utilisateurs du ‘dark Web’ devenaient victimes d’une version électronique d’une fraude à la facture – par modification du numéro de compte sur lequel l’argent doit être versé. En pratique, ESET a montré comment, au départ de mots de recherche tels que ‘médicament’, des utilisateurs pouvaient être redirigés vers des sites proposant le téléchargement d’une version infectée du navigateur Tor. Après quoi une injection Javascript dans le navigateur induisait le détournement de paiements en bitcoins vers un ‘portefeuille’ piraté. Une opération relativement simple, même si ” nombre de cyberattaques sont relativement triviales “, constate froidement Anton Cherepanov, chercheur chez ESET. Et de conseiller en tout cas d’utiliser un navigateur avec technologie de ‘bac à sable’ et authentification à plusieurs étapes pour des paiements et des opérations bancaires.

Les ‘software builds’ sont rarement contrôlés au niveau des virus avant leur mise en production.

Les recherches d’ESET

En tant que principale société IT de Slovaquie, ESET emploie 500 experts, dont quelque 160 chercheurs chargés d’analyser quotidiennement des centaines de milliers de lignes uniques de code, que ce soit automatiquement ou manuellement. Outre ses propres produits de cybersécurité, ESET commercialise aussi des technologies pour Google Chrome Cleanup, soit ” plus de 600 millions d’utilisateurs protégés “, affirme ESET.

Par ailleurs, les recherches prennent des directions très variées et ciblent tant les groupes de pirates (soutenus par des autorités publiques) que des environnements Android ou IoT (Internet des objets), de même que des technologies comme l’apprentissage machine.

Eventail très varié

Les recherches en cybersécurité doivent d’ailleurs par définition être très variées. Et porter notamment sur l’utilisation d’outils Winnti qui permettent d’attaquer la chaîne d’approvisionnement d’une entreprise. En Extrême-Orient, cette pratique a notamment été déployée pour infecter par maliciel des éditeurs de jeux vidéo, tandis que le secteur pharmaceutique a également été l’objet d’attaques. En l’occurrence, il s’agit souvent de vol de données. Comment ? ” Les ‘software builds’ sont rarement contrôlés au niveau des virus avant leur mise en production “, précise Mathieu Tartare, chercheur en maliciels.

Et qu’en est-il dans le monde Android ? ” Ce système d’exploitation est certes sécurisé, mais le problème se situe surtout au niveau de ce que l’on installe, explique Lukas Stefanko, chercheur chez ESET, à propos de Google Play. Sachez ce que vous téléchargez, n’activez pas les mises à jour et utilisez Play Protect par défaut. ” Par ailleurs, il met en garde contre les rançongiciels pour smartphones Android ainsi que Cerberus, un cheval de Troie bancaire qui est même désormais proposé à la location.

Et ESET ne se contente pas de citer des exemples. En effet, l’entreprise vient de publier des livres blancs sur la manière exacte dont opèrent ‘The Dukes’ (responsable d’une série de campagnes de longue haleine contre les organismes politiques depuis 2009, y compris une ingérence dans un parti politique américain), sur les problèmes rencontrés par Alexa (plus spécifiquement une attaque mise à jour en Belgique par Knack, avec comme conseils : aucune connexion directe à l’Internet, mises à jour régulières du ‘firmware’ et désactivation de services non utilisés), sur la ‘sextorsion’, sur Machete (mode d’attaque contre des organisations publiques et militaires en Amérique latine et en Europe, y compris en Belgique) et sur ATTOR (une plateforme d’espionnage). Ne pensez donc pas que les virus représentent le problème majeur…

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire