29.12.2014 Views

Les processus internes des membres - Cert-IST

Les processus internes des membres - Cert-IST

Les processus internes des membres - Cert-IST

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Des attaques virales qui se professionnalisent<br />

… et exploitent les faiblesses<br />

Propagation<br />

<br />

<br />

<br />

Utilisation <strong>des</strong> failles<br />

Rapidité<br />

Mutation<br />

Furtivité<br />

<br />

Contournement<br />

– utilisation d’archives malformées<br />

– « bourrage » <strong>des</strong> en-têtes<br />

Persistance<br />

<br />

<br />

<br />

Désactivation <strong>des</strong> protections<br />

Rootkit<br />

Résistance à la désinfection<br />

Se passer de la coopération de l’utilisateur l<br />

final<br />

Exploiter le délai d<br />

de distribution <strong>des</strong> signatures<br />

Contourner la détection d<br />

par signatures<br />

Contourner toute détection d<br />

…<br />

« S’incruster<br />

»<br />

si la fenêtre de vulnérabilité a<br />

pu être exploitée<br />

Aujourd’hui ces caractéristiques ristiques de furtivité s’appliquent plus au botnet<br />

constitué (cf Storworm et P2P) qu’aux vecteurs de propagation eux-mêmes<br />

Industrie Services Tertiaire<br />

Computer Emergency Response Team<br />

Industrie Services & Tertiaire <strong>Cert</strong>-<strong>IST</strong> Forum 2008<br />

page 3<br />

Attaques en fraude et phishing<br />

Plusieurs cas traités en coopération par les CERT<br />

<strong>Les</strong> cyber-criminels utilisent les vulnérabilités<br />

comme <strong>des</strong> outils.<br />

Une nouvelle ( ) génération d’attaques <strong>des</strong>tinées au vol de<br />

« données bancaires »<br />

La génération « précédente » infectait par<br />

diffusion « directe » de chevaux de Troie<br />

Transaction Bancaire frauduleuse<br />

Aujourd’hui, le plus souvent attaque en deux temps<br />

Toujours problématique d’identifier les victimes, les serveurs,<br />

Etablissement d’un<br />

Infection<br />

réseau<br />

de remonter aux sources et d’établir les Poursuites<br />

P2P pour<br />

par un site<br />

envoi <strong>des</strong> données<br />

Exploitation de<br />

web<br />

capturées<br />

Vulnérabilités<br />

compromis<br />

(IE, Windows, SQL<br />

injection) pour<br />

s’installer<br />

Fonction<br />

Keylogger<br />

Propagation par<br />

e-Mail ou IM<br />

Transaction Bancaire en ligne<br />

(légitime)<br />

Industrie Services Tertiaire<br />

Computer Emergency Response Team<br />

Industrie Services & Tertiaire <strong>Cert</strong>-<strong>IST</strong> Forum 2008<br />

page 4<br />

2

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!