La Centrale d'enregistrement et d'analyse pour la sà»reté de l'information (MELANI) vient de fêter son dixième anniversaire à l’occasion de la publication de la sortie de son 20ème rapport.
Premier constat: peu de changement sous le soleil des cybercriminels: On garde les mêmes attaques phishing, spam, malware, ddos, défacement, un peu d’ingénierie sociale pour agrémenter le tout … et on améliore les techniques pour davantage de succès.
Si vous n’avez pas encore pris le temps de parcourir ce rapport semestriel, c’est le moment! En langage simple compréhensible pour les non-spécialistes, le rapport permet de parcourir les dernières actualités principales et en même temps découvrir les failles qui ont été exploitées; une information utile pour nous aider à mieux résister en cas d’attaque.
Voici le lien vers le dernier rapport publié:
MELANI fête ses dix ans
…
Un coup d’Å“il au premier rapport semestriel MELANI, paru en 2005, révèle toutefois que les thèmes abordés n’ont guère changé: à l’époque déjà , il était question d’attaques ciblées à des fins d’espionnage, d’hameçonnage (phishing), d’attaques par déni de service distribué (Distributed-Denial-of-Service, DDoS), de défiguration de sites (defacement) et d’ingénierie sociale.
Apparition de nouveaux logiciels de chantage au deuxième semestre 2014
La liste des logiciels de chantage n’a cessé de s’allonger au cours du deuxième semestre 2014. Après Cryptolocker, un cheval de Troie chiffrant les données pour les rendre inutilisables, un nouveau maliciel appelé Synolocker est apparu dans la période sous revue. La caractéristique de Synolocker est que l’infection exploite de façon ciblée une faille de sécurité d’un serveur. Dans le cas de Cryptolocker, l’infection était moins aisée, car le cheval de Troie ne pouvait entrer clandestinement qu’au moment où l’utilisateur effectuait une opération.Grà¢ce au cheval de Troie, les agresseurs pénètrent dans le système et en chiffrent les données, dans le but d’extorquer de l’argent.
Dans le domaine du chantage, de plus en plus de pirates accèdent à des données sensibles et menacent de les publier si l’entreprise concernée refuse de payer un montant déterminé. Dans certains cas, l’intégralité de la base de données d’un site web est cryptée, ce qui en rend impossible la consultation. Seul le paiement d’une rançon permet de libérer le site concerné.