lundi , 29 mai 2023
phishing source infocux Technologies on Flickr
Photo Credit: infocux Technologies via Compfight cc

10 ans d’histoire de la cybercriminalité avec MELANI

La Centrale d'enregistrement et d'analyse pour la sà»reté de l'information (MELANI) vient de fêter  son dixième anniversaire à  l’occasion de la publication de la sortie de son 20ème rapport.

un petit clic pour ma veille

Premier constat: peu de changement sous le soleil des cybercriminels: On garde les mêmes attaques phishing, spam, malware, ddos, défacement, un peu d’ingénierie sociale pour agrémenter le tout … et on améliore les techniques pour davantage de succès.

Si vous n’avez pas encore pris le temps de parcourir ce rapport semestriel, c’est le moment! En langage simple compréhensible pour les non-spécialistes, le rapport permet de parcourir les dernières actualités principales et en même temps découvrir les failles qui ont été exploitées; une information utile pour nous aider à  mieux résister en cas d’attaque.

Voici le lien vers le dernier rapport publié:

MELANI fête ses dix ans

Un coup d’Å“il au premier rapport semestriel MELANI, paru en 2005, révèle toutefois que les thèmes abordés n’ont guère changé: à  l’époque déjà , il était question d’attaques ciblées à  des fins d’espionnage, d’hameçonnage (phishing), d’attaques par déni de service distribué (Distributed-Denial-of-Service, DDoS), de défiguration de sites (defacement) et d’ingénierie sociale.

Apparition de nouveaux logiciels de chantage au deuxième semestre 2014

La liste des logiciels de chantage n’a cessé de s’allonger au cours du deuxième semestre 2014. Après Cryptolocker, un cheval de Troie chiffrant les données pour les rendre inutilisables, un nouveau maliciel appelé Synolocker est apparu dans la période sous revue. La caractéristique de Synolocker est que l’infection exploite de façon ciblée une faille de sécurité d’un serveur. Dans le cas de Cryptolocker, l’infection était moins aisée, car le cheval de Troie ne pouvait entrer clandestinement qu’au moment où l’utilisateur effectuait une opération.Grà¢ce au cheval de Troie, les agresseurs pénètrent dans le système et en chiffrent les données, dans le but d’extorquer de l’argent.

Dans le domaine du chantage, de plus en plus de pirates accèdent à  des données sensibles et menacent de les publier si l’entreprise concernée refuse de payer un montant déterminé. Dans certains cas, l’intégralité de la base de données d’un site web est cryptée, ce qui en rend impossible la consultation. Seul le paiement d’une rançon permet de libérer le site concerné.

via  Dans son 20e rapport semestriel, MELANI passe en revue ses dix premières années et les menaces actuelles du cyberespace

un petit clic pour ma veille

A propos Marc Barbezat

Veilleur et spécialiste en cybersécurité

Vérifiez aussi

Du code informatique affiché sur un écran

Les vulnérabilités cyber à suivre cette semaine | 29 mai 2023

Découvrez la sélection des cyber-vulnérabilités critiques à suivre cette semaine

un journal avec la mention NEWS

L’hebdo cybersécurité | 28 mai 2023

Découvrez les actualités cybersécurité les plus intéressantes de la semaine

S'incrire à la newsletter

Inscrivez-vous et recevez la synthèse des nouveaux articles directement dans votre boîte aux lettres.

Merci pour votre inscription !

Un erreur s'est produite. Merci d'essayer à nouveau ou utiliser le formulaire disponible dans la barre latérale du site.

Send this to a friend