Rapport de McAfee® Labs sur le paysage des menaces — Août 2015

Rapport
Rapport de McAfee Labs
sur le paysage des menaces
Août 2015
Le ransomware poursuit
sa progression rapide,
avec un nombre de
nouveaux échantillons
en hausse de 58 %
au 2e trimestre.
À propos de McAfee Labs
Introduction
McAfee Labs est l'une des principales sources de référence
à l'échelle mondiale en matière d'études et de renseignements
sur les menaces et les orientations stratégiques qu'il propose
dans le domaine de la cybersécurité font autorité. Grâce à des
données sur les principaux vecteurs de menaces (fichiers, Web,
messagerie et réseau) recueillies à partir de millions de sondes,
McAfee Labs fournit des renseignements en temps réel sur
les menaces, des analyses critiques et des avis d'experts qui
contribuent à améliorer les protections informatiques tout en
réduisant les risques.
Ce mois-ci, Intel célèbre le cinquième anniversaire de l'annonce
de son rachat de McAfee. Depuis lors, l'univers de la sécurité
informatique a beaucoup évolué. Nous avons donc décidé de
jeter un regard rétrospectif sur ces quelques années écoulées
afin de mettre en parallèle les prévisions que nous avions
établies et la réalité des faits.
McAfee fait désormais partie de la division Intel Security.
www.mcafee.com/fr/mcafee-labs.aspx
Suivre McAfee Labs
Nous avons interrogé douze collaborateurs clés d'Intel et de
McAfee qui y travaillaient avant l'acquisition, pour écouter
leur point de vue quant aux grands changements qu'a connu
le paysage des cybermenaces à bien des égards : les profils
des auteurs d'attaques, leurs comportements et leurs cibles,
les modèles économiques de la cybercriminalité ainsi que les
mesures prises par le secteur de la sécurité. Notre objectif était
également de déterminer les évolutions qu'ils n'avaient pas
anticipées ou qui les ont réellement surpris. Nous espérons
que vous apprécierez ce petit coup d'œil dans le rétroviseur.
Ce trimestre, nous vous proposons deux autres articles
très intéressants.
Dans nos Rapports de McAfee Labs sur le paysage des menaces,
nous nous attardons généralement sur les méthodes utilisées par
les attaquants pour infiltrer un système ou un réseau, mais moins
sur la manière dont ils procèdent pour exfiltrer les informations
qu'ils convoitent une fois dans la place. Ici, nous avons tiré parti
de la vaste expérience de notre équipe de services-conseils en
investigation numérique McAfee Foundstone pour décrire de
façon détaillée les tactiques et techniques employées par les
pirates afin de s'emparer subrepticement des données ciblées.
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 2
Les attaques visant les processeurs graphiques (GPU) existent
depuis de nombreuses années déjà, mais elles mobilisent peu
l'attention. Récemment, du code de preuve de concept, publié
sur GitHub, semble démontrer que ces composants peuvent
être employés par les pirates pour y exécuter du malware
et y stocker des données — échappant ainsi aux détections.
Dans ce dernier article, nous passons au crible les arguments
avancés et démêlons le vrai du faux en ce qui concerne les
possibilités offertes par cette forme d'attaque.
■■
Autres faits marquants :
■■
■■
La conférence Black Hat USA 2015 s'est tenue au
début du mois d'août. Intel y a présenté deux sessions,
dont l'une montre comment la recherche conjointe
d'Intel et d'Intel Security renforce le niveau de
protection au niveau du matériel. La présentation
« Attacking Hypervisors Using Firmware and
Hardware » (Attaque d'hyperviseurs à l'aide de
micrologiciels et de matériel) fait le point sur la
surface d'attaque des hyperviseurs modernes
sous l'angle des vulnérabilités des micrologiciels
système (BIOS et émulation de composants
matériels, par exemple). Elle sera disponible ici
peu après la fin de la conférence Black Hat.
Comme signalé le trimestre dernier, l'infrastructure
cloud sous-jacente de McAfee Global Threat
Intelligence a été remplacée de façon à pouvoir
gérer plus de requêtes, de données sur les menaces
et de catégories de réputation. Son architecture
a été également remaniée pour gagner en rapidité,
sécurité, résilience et simplicité. La nouvelle
mouture repose désormais sur le modèle REST.
Au 2e trimestre, elle a été intégralement
implémentée dans McAfee GTI à travers le monde.
En 2014, nous avons mis sur pied une équipe
d'analyse scientifique des données pour mieux
comprendre et exploiter les données de
McAfee GTI. Elle a développé l'instrumentation
cloud de McAfee GTI ainsi qu'un tableau de bord
qui nous permet de détecter et d'analyser des
modèles d'attaques réelles, de façon à ce que
nos clients bénéficient d'une protection plus
efficace. Les chiffres qui suivent offrent un aperçu
du nombre d'attaques auxquelles nos clients
sont confrontés. Chaque heure, au 2e trimestre,
ils ont subi :
––plus de 6,7 millions de risques de connexion
à des URL dangereux (par des incitations
présentes dans des e-mails, des résultats
de recherche par navigateur, etc.) ;
––une exposition à plus de 19,2 millions
de fichiers infectés dans leurs réseaux ;
––7 millions de tentatives d'installation ou de
démarrage de programmes potentiellement
indésirables ;
––2,3 millions de tentatives de connexions
réseau depuis ou vers des adresses IP
dangereuses.
■■
Les commentaires que nous recevons de nos
lecteurs à propos de nos Rapports sur le paysage
des menaces nous sont toujours très utiles. Si vous
souhaitez nous faire part de vos impressions au
sujet de cette édition, cliquez ici pour participer
à une petite enquête qui ne vous prendra pas plus
de cinq minutes.
— Vincent Weafer, Vice-Président Directeur, McAfee Labs
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 3
Sommaire
Rapport de McAfee Labs sur
le paysage des menaces
Août 2015
Ce rapport a été préparé et rédigé par :
Brad Antoniewicz
Christiaan Beek
Dave Bull
Torry Campbell
Cedric Cochin
Carric Dooley
Douglas Frosst
Robert Gresham
Paula Greve
Steve Grobman
Dave Marcus
François Paget
Eric Peterson
Matthew Rosenquist
Raj Samani
Craig Schmugar
Mike Sentonas
Rick Simon
Bruce Snell
Dan Sommer
James Walter
Vincent Weafer
Résumé
5
Points marquants 6
Intel et McAfee : rétrospective des cinq dernières années 7
L'exfiltration de données, une étape importante
du parcours du cyberescroc
16
Séparer le vrai du faux en matière de logiciels
malveillants tirant parti des processeurs graphiques
26
Statistiques sur les menaces
30
Résumé
Intel et McAfee : rétrospective des cinq dernières années
Dans cet article, nous revenons
sur les cinq dernières années
pour comparer nos prévisions à la
réalité des faits. Nous passons
en revue les changements
majeurs intervenus dans
l'univers de la cybersécurité,
concernant notamment les
profils des auteurs d'attaques,
leurs comportements et leurs
cibles, les modèles économiques
de la cybercriminalité, ainsi que
les mesures prises par le secteur
de la sécurité.
Dans cet article, nous examinons
les tactiques et techniques
utilisées par les pirates pour
s'emparer subrepticement des
données ciblées.
En août, Intel célèbre le cinquième anniversaire de l'annonce de son rachat de McAfee.
Depuis lors, l'univers de la sécurité informatique s'est transformé de manière radicale.
Pour les besoins de cette analyse rétrospective, nous avons réuni douze éminentes
personnalités qui travaillaient déjà pour Intel ou McAfee avant l'acquisition afin qu'elles
nous expliquent en quoi le marché de la cybersécurité et notre collaboration ont évolué.
Dans cet article, nous examinons l'évolution de notre vision de la sécurité au niveau
du matériel, notre point de vue de l'époque sur la situation explosive dans laquelle se
trouvait le monde de la cybersécurité et les effets de l'onde de choc qui a effectivement
suivi. Nous abordons en outre les défis que constituaient, selon nous, les attaques
émergentes difficiles à détecter. Nous comparons également nos prévisions de 2010
concernant les nouveaux types d'appareils à la réalité du marché. Enfin, nous nous
intéressons à diverses tendances qui nous ont surpris, en particulier la transformation
de la cybercriminalité en un secteur d'activité économique à part entière.
L'exfiltration de données, une étape importante du parcours du cyberescroc
Au cours des dix dernières années, nous avons assisté à une hausse phénoménale du
nombre de compromissions de données majeures et du volume d'enregistrements
dérobés. Il suffit de songer aux 94 millions de fiches clients volées à TJ Maxx en 2007
ou aux 80 millions de dossiers patients subtilisés à Anthem cette année. Cet article
s'intéresse à une étape majeure du processus de vol de données : leur exfiltration. Il s'agit
de la méthode utilisée par un cybercriminel pour copier ou déplacer les données qu'il
convoite, du réseau de leur propriétaire vers celui que lui-même contrôle. Nous passons
en revue les profils des auteurs de ces attaques, leurs motivations, leurs cibles probables,
les méthodes et mécanismes employés pour faire main basse sur les données ainsi que
les stratégies que devraient adopter les entreprises pour mieux détecter l'exfiltration.
Séparer le vrai du faux en matière de logiciels malveillants tirant parti des
processeurs graphiques
L'article fait le point sur les
attaques utilisant les GPU,
en clarifiant les possibilités
qu'elles offrent et leurs limites.
Les attaques visant les processeurs graphiques (GPU) existent depuis de nombreuses
années déjà. De fait, une forme de logiciels malveillants qui infectent ces composants
est en circulation et actif depuis au moins quatre ans. Ceux-ci se présentent comme des
chevaux de Troie d'extraction de bitcoins, qui tirent parti des performances du GPU pour
accroître les profits engrangés sur chaque système infecté.
Récemment, un groupe a publié trois projets de preuve de concept qui, d'après leurs
auteurs, utilisent les GPU pour faciliter le contournement — étant donné qu'aucun outil
ne les examine — en y exécutant du code et en y stockant des données. Dans cet article,
nous décortiquons chacun des arguments avancés dans ces projets afin de rétablir la
vérité sur le potentiel offert par l'exploitation de ces modules logiciels pour GPU.
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 5
Points marquants
Intel et McAfee : rétrospective des cinq dernières années
L'exfiltration de données, une étape importante du
parcours du cyberescroc
Séparer le vrai du faux en matière de logiciels malveillants
tirant parti des processeurs graphiques
Donner votre avis
Points marquants
Intel et McAfee : rétrospective des
cinq dernières années
— McAfee Labs
Le 19 aout 2010, Intel annonçait qu'il allait faire l'acquisition de McAfee. À l'époque,
les deux entreprises collaboraient déjà sur certains projets, et nous nous sommes rendu
compte que nous pourrions améliorer et dynamiser nos initiatives en pérennisant notre
entente. Depuis lors, nous avons pu découvrir avec admiration l'étendue de nos talents
respectifs. Nous avons remis en cause certaines idées reçues, trouvé des solutions
à des attentes irréalistes et acquis la confiance nécessaire pour élaborer un projet
d'avenir dynamique.
Douze collaborateurs clés
d'Intel ou McAfee, déjà présents
avant l'acquisition, nous ont
aidés à retracer l'évolution du
marché de la cybersécurité et
de la collaboration entre nos
deux entreprises.
Il s'agit de :
Christiaan Beek
Torry Campbell
Carric Dooley
Steve Grobman
Dave Marcus
Matthew Rosenquist
Raj Samani
Mike Sentonas
Craig Schmugar
Bruce Snell
James Walter
Vincent Weafer
Nous voici cinq ans plus tard : où en est notre partenariat ? Douze collaborateurs clés
d'Intel ou McAfee, déjà présents avant l'acquisition, nous ont aidés à retracer l'évolution
du marché de la cybersécurité et de la collaboration entre nos deux entreprises. Ce petit
flash-back nous donne l'occasion de passer en revue les prévisions que nous avions
établies au sujet du paysage des menaces et son évolution réelle, ainsi que les tendances
auxquelles nous ne nous attendions pas.
Ce qu'Intel attendait de McAfee
Intel doit sa prospérité à la croissance continue du marché des technologies. Tout
au long de son histoire, l'entreprise a multiplié les initiatives visant à lever tout frein
au développement du marché ou à la poursuite de sa croissance. Elle a ainsi pu
surmonter des obstacles tels que la vitesse du processeur, la capacité de la mémoire,
la consommation électrique, les connexions périphériques et la taille de la puce
électronique. Il y a cinq ans, elle était en passe de se heurter à un nouvel obstacle :
la sécurité informatique. En effet, une perte de confiance des utilisateurs dans
leurs terminaux, leurs connexions ou leurs services par manque de confidentialité,
de sécurité voire de sûreté se serait traduite par un ralentissement du reste du
marché. Contrairement à d'autres problèmes propres au matériel qu'Intel était à même
de résoudre facilement par lui-même, dans ce cas précis, il ne pouvait pas agir seul
et avait besoin du savoir-faire de McAfee en matière de sécurité pour ne pas être bridé
dans sa croissance.
Ce que McAfee attendait d'Intel
Il y a cinq ans, tandis que la capacité des attaques à déjouer les défenses s'améliorait,
que l'éventail de types de terminaux à protéger s'élargissait rapidement et que la
montée des menaces agissant à un niveau profond (tels les rootkits) était imminente,
McAfee a compris qu'il fallait étendre la portée et la couverture de la protection qu'il
offrait. À eux seuls, les mécanismes de défense au niveau du périmètre réseau et les
fonctions antimalware basées sur les signatures n'auraient, à brève échéance, plus
été en mesure d'assurer la sécurité de l'environnement. Selon toute vraisemblance,
le degré de sophistication des logiciels malveillants allait augmenter au point qu'ils
pourraient percer la ligne de défense périmétrique. Nous nous sommes donc fixé
comme objectif de concevoir des solutions de sécurité actives plus en profondeur,
au niveau du matériel, et intégrées dans nos nouvelles plates-formes pour qu'elles
puissent bloquer les attaques au sein du réseau approuvé et réparer leurs dommages.
Pour y parvenir, il nous fallait mieux comprendre les capacités et le comportement
des composants matériels. Nous collaborions déjà avec Intel sur certains projets de
sécurité relatifs aux processeurs, ce qui nous a permis de prendre conscience que ses
connaissances et son savoir-faire constitueraient pour nous des atouts décisifs.
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 7
Points marquants
Nouvel examen de la situation
Lorsqu'Intel a annoncé l'acquisition, nous avons exposé nos motivations aux équipes
techniques, aux analystes et aux investisseurs. Il s'agissait principalement de rapprocher
nos logiciels du matériel pour accroître le niveau de protection et contrer efficacement
des menaces toujours plus sophistiquées. Ajoutées à la prolifération du nombre et
des types de terminaux, ces dernières créaient un terrain propice à une prolifération
exceptionnelle des compromissions de sécurité et des vulnérabilités. Nous étions
convaincus que ces menaces d'un nouveau genre seraient plus difficiles à détecter et
nécessiteraient par conséquent des approches innovantes en matière de cyberdéfense.
Nous nous attendions également à un changement radical du paysage informatique,
avec la connexion aux réseaux de milliards d'appareils, autres que des ordinateurs
personnels. La combinaison de ces facteurs engendrerait d'autres bouleversements
économiques et techniques au sein du paysage des cybermenaces. Quel bilan
pouvons-nous dresser aujourd'hui ?
La sécurité intégrée à la puce
Très tôt, un objectif prioritaire du rachat fut d'optimiser les technologies de sécurité en les
plaçant au plus près du matériel. Ce n'était pas une mince affaire étant donné la rapidité
avec laquelle les cybercriminels sont capables de reproduire et d'améliorer les menaces
les plus sophistiquées, parfois quelques jours seulement après qu'elles ont été rendues
publiques. Il faut beaucoup plus de temps pour développer, commercialiser et déployer
du matériel de sécurité que des logiciels, et notre secteur se fie à l'agilité et à la capacité
d'adaptation des logiciels pour lutter contre les nouvelles menaces inattendues.
Les clients doivent pouvoir mettre rapidement à jour leurs dispositifs de défense pour
refouler les attaques que l'on n'imaginait pas hier, et encore moins à cinq ans d'écart —
la durée normale du cycle de conception du matériel.
Plutôt que d'intégrer la protection antimalware dans les puces électroniques, nous
avons jugé qu'il serait plus logique de doper les performances du chiffrement avec
l'aide du matériel, d'utiliser des fonctions matérielles pour améliorer la protection
contre l'altération et la surveillance du noyau, et d'intégrer des primitives de sécurité
dans les puces de nouvelle génération que les logiciels de sécurité et de système
d'exploitation pourraient ensuite utiliser.
Depuis le rachat, nous avons
distribué le cadre CHIPSEC
à code source libre, pour l'analyse
des composants matériels et
micrologiciels et l'évaluation
des risques de sécurité liés aux
couches matérielles, ainsi qu'Intel
Kernel Guard Technology, pour la
garantie de l'intégrité à l'exécution.
Les attaques de bas niveau, au niveau des micrologiciels et du BIOS, permettent la
persistance des menaces, ce qui les rend très intéressantes aux yeux des cyberespions
et autres auteurs d'attaques à long terme. Pour contrer ces logiciels malveillants actifs
sous le système d'exploitation dans le but d'échapper à la détection et de survivre aux
éradications et redémarrages, nous avons distribué le cadre CHIPSEC à code source
libre (pour l'analyse des composants matériels et micrologiciels, et l'évaluation des
risques de sécurité de bas niveau), Intel Kernel Guard Technology (pour garantir
l'intégrité à l'exécution) et BIOS Guard (pour l'authentification et la protection). La
combinaison des connaissances et du savoir-faire d'Intel et de McAfee, couplée au
positionnement respectif des deux entreprises sur le marché, nous offre un point de
vue unique qui nous permet d'observer l'évolution des menaces, de nous y adapter
et même de les anticiper. Nous poursuivons toujours la même mission : proposer
des logiciels de sécurité en phase avec les nouvelles grandes tendances que sont
la mobilité, l'Internet des objets et le cloud tandis que les puces électroniques avec
fonctions de sécurité pénètrent le marché.
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 8
Points marquants
Une situation explosive
Nous nous attendions tous à ce que l'augmentation du nombre d'internautes,
la prolifération des données, l'expansion des réseaux, le foisonnement des types
de terminaux et l'apparition de nouvelles cibles telles que le cloud constituent
tous des facteurs qui, combinés à la multiplication des attaques, à l'émergence de
nouveaux logiciels malveillants plus intelligents et aux compétences croissantes des
cyber­criminels, allaient créer une situation véritablement explosive dans l'univers
de la sécurité informatique. La plupart de ces prévisions se sont avérées. L'adoption
du cloud, des appareils connectés à l'Internet des objets et des terminaux mobiles
a même été plus rapide que nous le croyions. En 2010, nos projections avançaient
que 31 milliards de terminaux seraient connectés à Internet en 2020, chiffre qui
nous semble à présent sous-estimé.
Nous avions anticipé correctement
la conjugaison de facteurs qui
allait rendre si volatile l'univers de
la sécurité informatique, mais nous
avions sous-estimé la rapidité et la
puissance de certaines tendances.
Il est certain que les cyberpirates ont tiré parti de cet afflux massif de cibles potentielles
et d'une surface d'attaque en pleine expansion. Au départ, les nouvelles menaces
n'inquiétaient principalement que les organismes publics, les institutions financières et
les fournisseurs de solutions de sécurité. Aujourd'hui, elles constituent une source de
préoccupation majeure tant pour les entreprises, dont elles peuvent frapper durement
les activités, que pour les particuliers, dont elles peuvent miner la vie privée. À l'heure
actuelle, certains États mènent une véritable cyberguerre, commanditant des attaques
et opérations d'espionnage à long terme, aussi visibles que farouchement démenties
par les intéressés. Là encore, bien que nous ayons prévu une large part de ces tendances,
nous avons été surpris par l'évolution rapide du malware, l'augmentation du nombre
d'attaques et l'ampleur des attaques à l'initiative de nations.
Évolution des profils des auteurs d'attaques
Pirate
financé
Q4 2014
par un État
Crime
organisé
Cyberactiviste
Criminel
Amateur
• Gloire et notoriété
• Ressources
techniques limitées
• Exploits connus
• Vandalisme
• Capacités
techniques
limitées
• Prise de position
• Engagement
continu et
émotionnel
• Grands réseaux
• Attaques ciblées
• Profit
économique
• Capacités et
ressources
techniques
importantes
• Organisations
bien établies
• Logiciels
publicitaires
(adware),
logiciels criminels
(crimeware),
vol de capital
intellectuel
• Cyberguerre,
secrets d'État,
espionnage
industriel
• Attaques
sophistiquées
• Ressources
quasi illimitées
• Menaces APT
NIVEAUX DE RESSOURCES ET DE SOPHISTICATION ACCRUS
Diversification des types de pirates, accroissement de leurs ressources et plus grande
sophistication des attaques
Détecter l'indétectable
En guise de mesure partielle face à cette aggravation de la situation, nous avons
jugé qu'il nous fallait améliorer rapidement la protection antimalware basée sur
les signatures en y ajoutant une technologie capable de détecter l'indétectable,
puisque les logiciels malveillants évoluaient et s'adaptaient pour mettre en échec
les dispositifs de sécurité traditionnels. Après tout, à la différence de la plupart des
attaques, les mécanismes de défense peuvent généralement être testés et évalués
par quiconque. N'importe quel attaquant peut soumettre un produit de sécurité
à un environnement de laboratoire et le tester de toutes les manières possibles pour
rechercher d'éventuelles failles à exploiter ou des possibilités de contournement.
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 9
Points marquants
Malgré ces inquiétudes, la majorité des violations de sécurité de ces dernières années ont
pu être identifiées dans de brefs délais. Elles témoignaient d'une grande sophistication
en termes de planification, de ciblage, de surveillance de la cible et d'exécution ; certaines
présentaient même un haut niveau de technicité ou des mécanismes de contournement
pointus. Nous avons cependant observé un changement au cours des deux dernières
années, avec une hausse considérable du nombre d'attaques évoluées sur le plan
technique. Beaucoup ont été spécifiquement conçues pour échapper aux mécanismes
de sécurité avancés. Elles s'infiltrent de manière fractionnée, en plusieurs unités,
se dissimulent au sein de code en apparence inactif et attendent une baisse de la garde
pour se manifester. Contrairement à leurs prédécesseurs, ces menaces évitent les pièges
basés sur les signatures grâce à des techniques de chiffrement et de modification de code
dynamique leur permettant de muter à chaque nouveau déploiement et de masquer les
données compromettantes.
Rétrospective : cinq années de menaces
Tendances et logiciels malveillants notables
2010
2011
2012
2013
Infecteurs MBR en hausse
2014
2015
Sous le système d'exploitation (MBR, BIOS, micrologiciels)
Téléchargements à l'insu
de l'utilisateur (drive-by)
Menaces permanentes dans le navigateur
Essor des kits d'exploit
Menaces sans fichier / intrusions sans malware
Malware à usage unique
Polymorphisme côté serveur / injecteurs de hachage (hashbuster)
Malware de collecte de données en mémoire (p. ex. terminaux de point de vente)
Macros et scripts PowerShell malveillants
Faux antivirus
Menaces exploitant les bitcoins / devises virtuelles
Logiciels de demande de rançon (ransomware)
Malware pour terminaux de point de vente
Menaces pour Mac
en progression
Diversification des
plates-formes de
malware et attaques
multiplates-formes
Menaces pour mobiles (malware, programmes potentiellement malveillants/indésirables)
Principales vulnérabilités
2011
2012
Menaces contre
l'Internet des objets
2013
2014
2015
BEAST : CVE-2011-3389
CRIME : CVE-2012-4929, CVE-2012-4930
RC4 : CVE-2013-2566
HeartBleed : CVE-2014-0160,
CVE-2014-0346
Shellshock :
CVE-2014-6271,
CVE-2014-6277,
CVE-2014-6278,
CVE-2014-7169,
CVE-2014-7186,
CVE-2014-7187
BERserk : CVE-2006-4339,
CVE-2014-1568
Poodle :
CVE-2014-3566,
CVE-2014-8730
FREAK :
CVE-2015-0204,
CVE-2015-1637
Logjam :
CVE-20154000
Partager ce rapport
Principales attaques contre le cœur même d'Internet
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 10
Points marquants
L'émergence de malwares capables
d'éviter les détections et l'apparition
des attaques de longue durée ne
nous ont pas surpris, mais certaines
de leurs tactiques et techniques
spécifiques étaient inconcevables
il y a cinq ans.
Nous observons de plus en plus souvent des attaques au long cours, qui durent
plusieurs mois, ou des attaques menées dans une perspective à long terme, qui restent
inactives et se contentent de surveiller avant de commettre leurs actions malveillantes.
Dans la plupart des cas, leur objectif est probablement l'espionnage continu plutôt que
la vente immédiate des données exfiltrées. Bien qu'en 2010, nous ayons déjà prévu des
attaques de longue durée, certaines des tactiques et techniques qu'elles utilisent étaient
inimaginables il y a cinq ans. Nous avons documenté une de ces attaques dans l'article
« Equation Group : exploitation des micrologiciels des disques durs et électroniques »
du Rapport de McAfee Labs sur le paysage des menaces — Mai 2015. Et une autre
dans le rapport L'opération Troy sous la loupe : cyberespionnage en Corée du Sud.
Évolution des types d'appareils
La prolifération des types et du nombre de terminaux, associée à la progression
considérable de la virtualisation et des clouds publics, a contribué à nourri le cercle
vicieux dans lequel se trouvait le monde de la sécurité.
Les particuliers ont été très prompts à se doter de technologies « branchées ». Ce fut le
cas pour les téléphones mobiles, ensuite les smartphones, les tablettes et, dernièrement,
les dispositifs vestimentaires. L'adoption rapide des appareils connecte nos habitations
et les entreprises à l'Internet des objets, dans des domaines aussi divers que la santé,
l'énergie, la logistique, la grande distribution, les municipalités, le transport, l'automobile
ou l'industrie. Les appareils occupent une place tellement importante dans le quotidien
de leurs utilisateurs que ceux-ci sont prêts à sacrifier leur sécurité et le respect de leur
vie privée. Nous pensions, et continuons à penser, qu'à partir du moment où un nombre
suffisant de dispositifs d'un certain type crée un marché lucratif, ils deviennent la cible
d'attaques. Ces cinq dernières années, nos prévisions se sont avérées dans certains
domaines, tandis que nous avons eu quelques surprises dans d'autres.
La quantité de terminaux mobiles
a augmenté encore plus rapidement
que nous ne l'avions présagé.
En revanche, le nombre d'attaques
massives et graves dirigées contre
ceux-ci a progressé plus lentement
que nous l'aurions pensé.
Nous n'en sommes qu'aux prémices
des attaques et compromissions
visant l'Internet des objets.
Partager ce rapport
Mobilité — Bien que les attaques contre les terminaux mobiles aient connu une
croissance très rapide, la plupart d'entre elles en sont encore à leur phase exploratoire ou
n'ont qu'un impact relativement mineur. La valeur des données pouvant être extraites d'un
smartphone est plutôt faible, et ces appareils ne constituent pas un vecteur d'attaques
prédominant pour les entreprises. De nombreux smartphones et tablettes possèdent une
fonctionnalité de sauvegarde automatique. Celle-ci permet de les nettoyer et de récupérer
leur contenu facilement en cas d'infection ou de prise en otage de leurs données,
du moins jusqu'à ce que les pirates parviennent à compromettre les sauvegardes dans
le cloud. Par ailleurs, les marchés des applications pour smartphones et tablettes sont
beaucoup plus restrictifs : ils font en quelque sorte office de services de listes blanches
pour limiter les téléchargements d'applications mobiles malveillantes. Même si elles ne
sont pas totalement efficaces, ces restrictions parviennent à freiner la progression des
attaques visant les mobiles. La quantité de terminaux mobiles a augmenté encore plus
rapidement que nous ne l'avions présagé. En revanche, le nombre d'attaques massives
et graves dirigées contre ceux-ci a progressé plus lentement que nous l'aurions pensé.
Internet des objets — Les exploits conçus pour les appareils connectés à l'Internet
des objets n'en sont qu'à leurs débuts. La diversité de ces dispositifs, et celle de
leurs systèmes d'exploitation et de leurs versions, leur assure une résistance à court
terme aux attaques car peu d'entre eux ont un nombre d'utilisateurs suffisamment
important pour être attrayants aux yeux des cyberescrocs. Leur nombre a toutefois
grimpé beaucoup plus rapidement que nous ne l'avions prévu, et dans des secteurs
d'activité que nous n'avions pas envisagés, ce qui a engendré une surface d'attaque
gigantesque. Il ne faudra donc pas longtemps avant que les menaces ciblant les
appareils de l'Internet des objets se généralisent. Il est évident que les pirates ne
convoitent pas le dispositif lui-même, mais les données ou la fonction de passerelle
auxquelles il permet d'accéder. Ils cherchent toujours la porte d'entrée la plus facile,
et ces appareils offrent souvent un accès insuffisamment protégé à des réseaux
où les cibles sont légion. Nous n'en sommes qu'aux prémices des attaques et
compromissions visant ces types d'équipements.
Ordinateurs personnels et systèmes de centre de données — Comme nous l'avions
pressenti, malgré la hausse vertigineuse du nombre de terminaux et appareils
qui n'appartiennent pas à la catégorie des ordinateurs personnels, ces derniers
demeurent la cible la plus lucrative pour les cybercriminels, à l'instar des systèmes
de centre de données. Ils renferment en effet les données les plus précieuses,
présentent les vulnérabilités les plus visibles et possèdent les règles d'application
de patchs les moins strictes.
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 11
Points marquants
L'adoption du cloud a transformé
la nature de certaines attaques
car les équipements sont pris
pour cibles non pas pour le peu
de données qu'ils hébergent,
mais parce qu'ils donnent accès
à l'emplacement où résident les
données importantes.
Virtualisation et cloud — Le vif succès rencontré par la virtualisation et le cloud
a contribué à la prolifération des terminaux. Nous nous attendions à une croissance
rapide de la virtualisation, en particulier dans le centre de données, mais nous avons
été étonnés par la vitesse à laquelle le cloud et les technologies de stockage ont été
déployés et adoptés. Les avantages financiers considérables de la transition vers la
virtualisation nous ont incités à optimiser le matériel pour qu'il prenne celle-ci en
charge. De même, pour les entreprises, le passage au cloud se justifie pleinement
sur le plan financier et opérationnel, mais nous pensions qu'elles mettraient plus
de temps à franchir le pas. L'adoption du cloud a transformé la nature de certaines
attaques car les équipements sont pris pour cibles non pas pour le peu de données
qu'ils hébergent, mais parce qu'ils donnent accès à l'emplacement où résident les
données importantes.
Si un pirate parvient à mettre la main sur les informations d'identification de cloud
de sa cible, il sera en mesure d'espionner les activités et les transactions, de manipuler
des données, de renvoyer des informations falsifiées et de rediriger les clients de
l'entreprise vers des sites illégitimes. Le compte ou les instances de services de la
cible peuvent également servir de tremplin à l'attaquant, qui peut tirer parti de la
réputation de sa victime pour perpétrer de nouvelles attaques. Comme nous l'avions
prévu, les attaques exploitant des vulnérabilités du cloud, déjà observées avant le
rachat, sont toujours présentes.
Évolution et aspects financiers des cybermenaces
Nous étions tous conscients que le nombre et les capacités techniques des cyber­attaques
augmenteraient de manière significative. Les conditions créaient une tentation bien trop
forte. Les menaces ont évolué comme une course aux armements traditionnelle : chaque
fois que les criminels mettaient au point de nouvelles attaques, le secteur de la sécurité
développait des défenses plus performantes ; en réaction, les premiers montaient en
puissance, et ainsi de suite. Internet et le Web clandestin (Dark Web) ont joué un rôle
déterminant dans ce processus, en permettant aux cybercriminels de s'échanger leurs
techniques et de se former mutuellement. Dès l'apparition d'une attaque en circulation,
même si elle était l'œuvre d'une organisation criminelle particulièrement experte sur
le plan technique, d'autres pouvaient l'observer, la décoder, la réutiliser et même s'en
inspirer pour l'améliorer. Peu après l'identification d'une vulnérabilité, elle était souvent
vendue à des cybercriminels en vue de son exploitation. Des fournisseurs de technologies
ont instauré un système de primes pour l'identification d'erreurs dans leurs produits,
et l'achat des vulnérabilités, que ce soit par les fournisseurs eux-mêmes ou par les
cybercriminels, est devenu une activité bien plus rentable que nous ne l'avions imaginé.
Partager ce rapport
Type de vulnérabilité
Prix d'un exploit de type « jour zéro »
Adobe Reader
5 000 – 30 000 USD
Mac OS X
20 000 – 50 000 USD
Android
30 000 – 60 000 USD
Plug-ins de navigateur Flash ou Java
40 000 – 100 000 USD
Word
50 000 – 100 000 USD
Windows
60 000 – 120 000 USD
Firefox ou Safari
60 000 – 150 000 USD
Chrome ou Internet Explorer
80 000 – 200 000 USD
iOS
100 000 – 250 000 USD
Cours des exploits « jour zéro » en 2013
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 12
Points marquants
Nous avons été témoins
de la transformation de la
cybercriminalité en un secteur
d'activité à part entière, avec
ses fournisseurs, ses marchés,
ses prestataires de services,
son financement, ses systèmes
de transactions et ses modèles
économiques diversifiés.
Nous ne nous attendions cependant pas à ce que la cybercriminalité se transforme en un
secteur d'activité à part entière, avec ses fournisseurs, ses marchés, ses prestataires de
services (« services cybercriminels »), son financement, ses systèmes de transactions
et ses modèles économiques diversifiés. Bien entendu, la criminalité emprunte toujours
le chemin le plus facile et le plus direct pour gagner de l'argent. Elle doit en outre être
suffisamment rentable pour payer grassement ses acteurs, faute de quoi ses activités
cesseront. Malheureusement, cela ne constitue pas un problème. Dans un rapport,
un fournisseur de solutions de sécurité a estimé à 1 425 % le retour sur investissement
d'une campagne de malware hypothétique, mais réaliste. Dans une étude réalisée
à la demande d'Intel Security, le coût annuel de la cybercriminalité pour l'économie
mondiale a été estimé à environ 400 milliards de dollars.
Si Internet a joué un rôle crucial pour la cybercriminalité, les attaques ont été alimentées
par l'accès à des technologies permettant aux criminels de garder l'anonymat. Plus
spécifiquement, la capacité de ceux-ci à se soustraire à la vue des forces de l'ordre
repose essentiellement sur les réseaux d'anonymisation, en particulier Tor, et les devises
virtuelles. Certains d'entre nous ont constaté les stades précoces du développement
des devises virtuelles et ont immédiatement compris qu'elles permettraient d'exécuter
de nombreux types de transactions illégales. Les bitcoins et les services de courtage
anonymes ont également redynamisé le marché des logiciels de demande de rançon
(ransomware), en le rendant viable sur le plan commercial et en dopant sa croissance
au-delà de nos prévisions.
Il y a cinq ans, de nombreux vols fortement médiatisés impliquaient la vente rapide
de données de cartes de crédit en masse, à des individus cherchant à réaliser des
achats frauduleux. Les sociétés émettrices ont consenti d'importants efforts pour
que l'utilisation des cartes piratées soit bloquée au plus vite, si bien que désormais,
celles-ci perdent vite de leur valeur. C'est ainsi que certains cybercriminels ont
commencé à dérober d'autres types de données dont la valeur est élevée (tels que
les dossiers médicaux personnels) et met plus de temps à chuter. S'inspirant du
monde de l'entreprise, les cybercriminels se tournent eux aussi vers les entrepôts
de données, pour combiner et mettre en corrélation plusieurs ensembles de données
volées afin qu'ils soient plus lucratifs. Dans de nombreux cas de vols récents qui ont
fait la une des médias, notamment de déclarations d'impôts de contribuables ou de
vérifications des antécédents, les données n'ont pas été monnayées immédiatement,
ce qui laisse supposer que la cybercriminalité gagne en maturité. Nous n'avions pas
anticipé cette éventualité.
Autre indicateur de la maturité des activités cybercriminelles : la revue à la baisse des
compétences techniques nécessaires pour opérer dans le secteur. Des kits d'outils prêts
à l'emploi pour la conception de logiciels malveillants, des programmes d'affiliation
pour ransomware, des programmes de création d'attaques à l'aide de quelques
champs à compléter et d'autres offres commerciales familières sont apparues sur
le Web clandestin pour permettre une distribution plus rapide, plus simple et plus
étendue des attaques. Désormais, il ne faut plus de compétences particulières pour
être un cybercriminel. (Pour un aperçu des packages de malware disponibles à la
vente, lisez l'article « Adieu Blacole, place à Angler » du Rapport de McAfee Labs sur
le paysage des menaces — Février 2015.)
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 13
Points marquants
Les logiciels malveillants proposés sous la forme de packages bon marché ont largement
favorisé les cyberattaques.
D'une manière générale, les États n'ont pas les mêmes motivations lorsqu'ils orchestrent
des attaques, mais il est fréquent qu'ils recourent à la même infrastructure criminelle.
Leur objectif n'est pas de nature financière ; leurs visées s'articulent à plus long terme
et mettent en jeu des ressources très différentes. Le cyberespionnage fonctionne le
plus souvent de la même manière que l'espionnage traditionnel : il est pratiqué en
secret par un nombre réduit de personnes. Toutefois, l'ampleur du cyberespionnage
commandité par des États a dépassé nos prévisions et, au cours de ces deux dernières
années seulement, le nombre d'affaires dévoilées, y compris au grand public,
a fortement augmenté.
D'autres surprises
Les entreprises et les particuliers
n'accordent toujours pas une
attention suffisante aux mises
à jour, aux correctifs, à la sécurité
des mots de passe, aux alertes
de sécurité, aux configurations
par défaut et à d'autres méthodes
simples mais essentielles de
protection des ressources
numériques et physiques.
La découverte et l'exploitation
des vulnérabilités présentes dans
l'infrastructure de base d'Internet
ont montré que certaines
technologies fondamentales
souffrent d'un manque de
financement et d'effectifs.
Certaines évolutions que nous n'avions pas prévues ne peuvent être classées dans
les sections précédentes. Le point le plus saillant est sans doute le perpétuel manque
d'attention aux mises à jour, aux correctifs, à la sécurité des mots de passe, aux alertes
de sécurité, aux configurations par défaut et à d'autres méthodes simples mais
essentielles de protection des ressources numériques et physiques, et ce de la part
des entreprises comme des particuliers. Tout cela n'a rien de nouveau pour le secteur
de la sécurité : nous rabâchons ces avertissements depuis des dizaines d'années.
Et pourtant, les brèches laissées par cette négligence demeurent la principale cause
de réussite des attaques.
En ce qui concerne les ressources physiques, nous nous étonnons encore de l'absence
d'attaque catastrophique réussie contre des infrastructures critiques. Si de telles attaques
n'ont guère d'intérêt pour les cybercriminels car elles n'offrent pas de perspectives
de gains faciles, il est fort probable qu'elles puissent servir les objectifs de terroristes
et probablement de certains États. Bien que nous ayons observé des opérations de
cyberreconnaissance sur des infrastructures critiques, nous supposons que des enjeux
politiques ou stratégiques ont empêché le passage à l'offensive, du moins jusqu'ici.
À propos d'infrastructure, la découverte récente et inattendue de vulnérabilités de
l'infrastructure au cœur d'Internet — présentes dans du code datant de plusieurs
dizaines d'années — ainsi que leur exploitation ont révélé que certaines technologies
fondamentales souffrent d'un manque de financement et d'effectifs. La prise de
conscience de ce risque a donné lieu à des initiatives de parrainage dans le domaine
des logiciels et à une collaboration accrue entre des grandes organisations dont les
activités reposent entièrement sur Internet.
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 14
Points marquants
Nous avons été ravis de la
collaboration toujours plus
fructueuse entre le secteur de
la sécurité, le milieu universitaire,
les forces de l'ordre et les États
au démantèlement d'opérations
cybercriminelles.
Enfin, nous avons été ravis de la collaboration toujours plus fructueuse entre le
secteur de la sécurité, le milieu universitaire, les forces de l'ordre et les États au
démantèlement d'opérations cybercriminelles. Si les criminels sont capables et
désireux de partager leur code et leurs astuces, nous devons en faire de même pour
nos mécanismes de défense. Même si la devise peut sembler éculée, gardons toujours
à l'esprit que l'union fait la force.
Conclusion
Au cours des cinq dernières années, nous avons vu juste sur certains points mais pas
sur d'autres. En effet, nombre de nos prévisions concernant la combinaison de facteurs
dangereux pour la sécurité informatique se sont révélées exactes, tandis que nous
sommes passés à côté de certains éléments. Trois forces ont en effet continué à ébranler
le paysage de la cybersécurité : l'agrandissement de la surface d'attaque, l'industrialisation
du piratage, et la complexité et fragmentation du marché de la sécurité informatique.
La cybercriminalité a gagné en maturité bien plus rapidement que nous ne l'avions
imaginé. D'une entreprise relativement artisanale, elle est devenue un véritable secteur
d'activité, qui s'essaie à différents modèles économiques et obéit à des motivations
d'ordre criminel, politique et militaire.
La sensibilisation à la cybersécurité n'a jamais été aussi forte, notamment grâce aux
médias, aux nouvelles réglementations qui exigent la divulgation des compromissions
et à une maturité et des connaissances accrues. Les enjeux sont cependant beaucoup
plus importants aujourd'hui, et le paysage s'est transformé au profit des cyberpirates,
qui disposent de compétences et de ressources inédites. Les batailles de la sécurité
demeurent ardues, mais la guerre n'est pas finie. Différents facteurs ont été profitables
à notre camp : une meilleure prise de conscience, des professionnels de la sécurité
plus nombreux, les innovations technologiques et la reconnaissance par les États du
rôle qu'ils ont à jouer dans la protection des citoyens dans le cyberespace. La fusion
d'Intel et de McAfee s'inscrit dans l'évolution visant à fournir une protection fiable
pour les utilisateurs et les technologies de demain.
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 15
Points marquants
L'exfiltration de données, une étape
importante du parcours du cyberescroc
— Brad Antoniewicz
Ces dix dernières années ont vu une adoption sans précédent des technologies au niveau
mondial. L'utilisation d'Internet a grimpé en flèche, passant de 15 % à plus de 40 % de la
population mondiale. Les entreprises de toutes tailles disposent de réseaux connectés
à Internet pour communiquer avec leurs clients et distribuer les données qui sont au cœur
de leurs activités. La collecte et la numérisation de l'information, couplée à l'envergure
et à la portée des réseaux modernes, offrent une alléchante perspective aux escrocs :
le vol de données.
Les voleurs s'emparent de
pratiquement toutes les
informations existantes concernant
les individus : noms, dates de
naissance, adresses, numéros de
téléphone, numéros de sécurité
sociale, numéros de cartes de
crédit et de débit, informations
médicales, informations
d'identification de compte et
même préférences sexuelles.
La dernière décennie a également été marquée par une augmentation phénoménale
du nombre de compromissions de données majeures. En 2007, TJ Maxx a été victime
de l'une des premières intrusions à très grande échelle, qui s'est soldée par le vol des
informations de cartes de crédit et de débit de quelque 94 millions de clients. À peine
deux ans plus tard, Heartland Payment Systems, le géant du traitement des paiements,
subissait un sort similaire, avec l'exfiltration des données d'environ 130 millions de clients.
Les années à venir devraient nous réserver des compromissions aux proportions encore
plus significatives ciblant probablement un réseau d'informations plus étendu.
En plus des numéros de cartes de crédit et de débit, les malfaiteurs se sont emparés de
pratiquement toutes les informations existantes concernant les individus : noms, dates
de naissance, adresses, numéros de téléphone, numéros de sécurité sociale, informations
médicales, informations d'identification de compte et même préférences sexuelles.
Nous savons désormais que les voleurs sévissant sur Internet ne sont pas uniquement
des individus ou groupes d'individus en quête de profit. Leurs motivations permettent
de les classer dans différentes catégories, en fonction de la finalité du vol de données.
Comme le révèle une récente offre d'emploi pour un poste d'« agent du renseignement
américain », le mobile du vol de données personnelles est tout autre lorsque les victimes
sont des fonctionnaires ou collaborateurs d'organismes publics et que les voleurs
agissent pour le compte d'États.
Le succès d'Internet et l'évolution du vol de données ont également donné un second
souffle au cyberespionnage, faisant du vol de capital intellectuel numérique une menace
bien réelle. Des secrets commerciaux ont été subtilisés à des entreprises de tous types —
de Google, Microsoft et Sony à Boeing, en passant par Lockheed Martin et DuPont,
ce qui prouve que les pirates sont capables de dénicher de la valeur partout où il y en a.
Cet article s'intéresse à une étape majeure du processus de vol de données : leur
exfiltration. Elle consiste pour le cyberescroc à copier ou à déplacer les données
qu'il convoite, du réseau de leur propriétaire vers celui que lui-même contrôle.
L'exfiltration est exécutée dans l'intention de voler des données. Elle n'a pas lieu
au cours d'une fuite de données accidentelle à la suite de la perte ou du vol d'un
équipement. (Dans pareil cas, l'escroc est souvent davantage intéressé par le matériel.)
Différents acteurs
Auteur d'attaques, attaquant et responsable d'attaques sont des expressions utilisées
pour décrire un groupe ou un individu dont l'intention est d'obtenir un accès non autorisé
à des réseaux et systèmes informatiques. Dans les diverses publications émanant des
secteurs privé et public qui tentent de classer ces acteurs, trois catégories majeures
sont systématiquement mises en évidence : les États, les organisations cybercriminelles
et les cyberactivistes.
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 16
Points marquants
Motivation
La motivation est l'une des principales caractéristiques qui
différencient les types d'acteurs. Bien que tous ne doivent
pas nécessairement subtiliser des données lors de chaque
campagne pour accomplir un objectif précis, c'est le cas pour
de nombreuses campagnes.
États
Motivations générales
Exemples de types
de données
Lorsqu'il doit commettre un vol, l'auteur d'attaques recherche
généralement les types de données les plus attrayants.
Ces derniers peuvent toutefois changer : il n'est donc
pas rare de constater, par exemple, qu'une organisation
cyber­criminelle se tourne à un moment donné vers le vol
de propriété intellectuelle afin d'accroître ses profits.
Crime organisé
■■
Espionnage
■■
Influence
■■
Code source
■■
■■
E-mails
■■
■■
Documents internes
■■
Activité militaire
■■
■■
■■
Informations
d'identification
personnelle de
fonctionnaires
Motivations financières
Informations bancaires
Données de cartes
de crédit
Informations
d'identification
personnelle
(numéros de sécurité
sociale, données
médicales, etc.)
Cyberactivistes
■■
Atteinte à la réputation
■■
Médias sociaux
■■
E-mails
■■
■■
Informations sur
le personnel
Tous types de données
internes sensibles
Volume des données
convoitées
Faible à élevé
Élevé
Faible à élevé
Niveau de sophistication
des techniques d'exfiltration
Élevé
Moyen à faible
Moyen à faible
Emplacement sur le réseau
Inconnu/données
souvent disséminées
Connu
À la fois connu et inconnu/
données souvent
disséminées
Le but des États est généralement d'acquérir un avantage
stratégique, ce qui les incite souvent à cibler le capital
intellectuel. L'éventail d'informations dont il est possible de
tirer profit étant très large, il est souvent difficile d'estimer le
volume de données exfiltrées lors d'une d'attaque — très peu
généralement dans le cas d'un simple plan ou diagramme
d'un nouveau produit, beaucoup s'il s'agit du code source d'une
application majeure. Pour les entreprises, il est très compliqué
de confiner ces informations. Par ailleurs, celles-ci sont souvent
disséminées sur plusieurs réseaux, ce qui oblige les attaquants
à consacrer un temps considérable à effectuer des recherches,
à moins de disposer de renseignements privilégiés.
Les objectifs financiers des organisations cybercriminelles
font que leurs motivations sont relativement plus simples
à cerner. Elles ciblent généralement les grandes bases de
données de cartes de crédit ou bancaires, ou les sources riches
en informations d'identification personnelle. Ces données
présentent pour la plupart un format structuré standard
qui facilite leur recherche. De plus, elles sont généralement
soumises à des réglementations, ce qui signifie qu'elles sont
conservées à des emplacements bien déterminés du réseau.
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 17
Points marquants
Les cyberactivistes sont sans doute les plus difficiles à contrer car il est possible de porter
atteinte à la réputation d'une entreprise ou d'une administration par l'exploitation de
données internes, quelles qu'elles soient. C'est pour cette raison qu'ils peuvent cibler
des données de tous types, des e-mails aux informations de cartes de crédit, et que les
volumes dérobés peuvent varier considérablement.
Accès physique
La capacité d'un auteur d'attaques à accéder physiquement à un système, même via un
proxy, lui procure un avantage considérable. Les dispositifs de stockage USB permettent
d'exfiltrer facilement de grandes quantités de données tout en contournant les contrôles
de sécurité réseau. Un cyberpirate peut orchestrer une attaque en confiant un support
amovible à un employé peu méfiant, qui va la déclencher par inadvertance lorsqu'il
connectera celui-ci à un terminal.
Connaissance de l'environnement
Grâce à l'ingénierie sociale, au concours de collaborateurs internes et à la collecte de
renseignements issus de sources publiques, les auteurs d'attaques peuvent acquérir
une connaissance des réseaux et des systèmes de l'environnement. Ces techniques
leur permettent de réduire le temps consacré à la recherche de données, à l'obtention
de l'accès aux systèmes et à l'exfiltration.
Exfiltration de données
Copier les données à partir d'un réseau compromis peut être une tâche complexe.
Elle nécessite une compréhension approfondie de la configuration de sécurité de
l'entreprise ciblée, des failles dans la segmentation de son réseau, du positionnement
et des paramètres de ses contrôles de sécurité, et des droits requis pour avoir accès
aux systèmes tout au long de l'attaque.
Pour vous aider à mieux cerner ces techniques complexes et leurs catégories, nous avons
défini les composantes de l'exfiltration, réparties en cinq domaines :
■■
■■
■■
■■
■■
Cibles de données — Systèmes sur lesquels résident les données
convoitées par l'auteur de l'attaque, par exemple partages de fichiers,
référentiels, systèmes de point de vente, etc.
Infrastructure relais — Systèmes appartenant à l'entreprise ciblée et
utilisés par l'auteur de l'attaque pour collecter et transmettre les données
de l'entreprise vers les serveurs de vidage.
Serveurs de vidage — Systèmes accessibles à l'auteur de l'attaque et qu'il
utilise pour stocker de manière temporaire les données avant qu'elles ne
soient totalement sous son contrôle.
Transports de données — Protocoles réseau ou équipements de stockage
réseau utilisés pour transporter les données d'un emplacement à un autre.
Manipulation des données — Techniques permettant d'altérer ou
de masquer les données, comme le chiffrement, la dissimulation,
la compression et la segmentation.
Composantes de l'exfiltration de données
Données
cibles
Infrastructure
relais
Internet
Serveurs
de vidage
Transports / Manipulation de données
Principales composantes de l'exfiltration de données
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 18
Points marquants
Cibles de données
Dès qu'un attaquant compromet un système du réseau, il dispose d'une porte ouverte
pour explorer d'autres systèmes et identifier ceux susceptibles de contenir des
données intéressantes. Comme un réseau complexe héberge de nombreux types
de données, un auteur d'attaques ne disposant pas de connaissances privilégiées
mettra du temps à y parvenir.
Les principales cibles de données sont les suivantes :
Auteurs d'attaques
potentiels
Cibles de données
Types de données
Systèmes de base
de données
Variables : informations
médicales protégées,
informations d'identification
personnelle, cartes de
crédit, comptes bancaires
et comptes d'utilisateur
Organisations criminelles,
cyberactivistes
Référentiels de
code source
Code source, informations
d'identification, clés
États, cyberactivistes
Systèmes
spécialisés
Variables
Tous, selon le type de
terminal
Partages de fichiers
et systèmes
similaires
Code source, plans,
communications
États, cyberactivistes
E-mails et
communications
Plans, communications
États, cyberactivistes
Systèmes de base de données
Ces systèmes hébergent d'importants volumes de données structurées, ce qui en fait
une cible de choix surtout pour les organisations criminelles. Ils exécutent plusieurs
fonctions métier :
■■
■■
■■
■■
■■
■■
Authentification — Systèmes contenant des informations telles que les
noms d'utilisateur et les mots de passe employés pour l'authentification
des utilisateurs.
Suivi des patients — Systèmes responsables du suivi de l'admission, de la
gestion et de la sortie des patients dans le secteur des soins de santé.
Traitement des paiements — Systèmes acceptant, émettant et traitant les
transactions financières des clients ou des fournisseurs.
Gestion/fidélisation des clients — Systèmes contenant des données
clients aux fins de suivi, marketing ou autres motifs similaires.
Gestion des ressources humaines/de la paie — Systèmes responsables
de la gestion et de la rémunération du personnel.
Informatique hors production/parallèle — Les systèmes de test et les
systèmes informatiques parallèles qui contiennent des données de
production et d'autres informations de la société sont parfois tout aussi
intéressantes pour l'attaquant et plus vulnérables aux attaques.
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 19
Points marquants
Référentiels de code source
Les référentiels de code source internes ne sont pas toujours protégés même s'ils
contiennent des données extrêmement précieuses, notamment le code source
des applications, les clés d'API, les informations d'identification des serveurs
d'authentification et de base de données et les clés de chiffrement.
Systèmes spécialisés
Les attaques contre les grandes chaînes de distribution et les fabricants montrent que les
auteurs de menace ciblent des données hébergées sur des systèmes spécialisés ou des
terminaux remplissant une fonction précise dans un secteur donné. Citons par exemple :
■■
■■
■■
Systèmes de point de vente — Le système de point de vente est sans
doute le maillon faible du traitement des paiements car les données des
cartes de crédit sont rarement chiffrées en mémoire après leur lecture
par le lecteur de cartes.
Postes de travail des développeurs — Ces systèmes sont des cibles
de choix car ils peuvent contenir une mine d'informations sur
l'environnement et des éléments de propriété intellectuelle.
Systèmes de contrôle — Les points de consigne et la logique des
programmes peuvent fournir des renseignements précieux et être
modifiés, ce qui peut avoir des conséquences catastrophiques dans
le cadre d'attaques des systèmes industriels.
Référentiels de fichiers
Pour un voleur, le volume considérable de données hébergées dans les référentiels
de fichiers de grande taille possède ses avantages et ses inconvénients. En effet,
s'ils peuvent contenir une mine d'informations, leur tri manuel représente toutefois
une tâche colossale car ils contiennent des données non structurées. Parmi les
systèmes entrant dans cette catégorie, citons :
■■
■■
■■
Partages de fichiers réseau — Ces systèmes contiennent les dossiers
des utilisateurs et des groupes ainsi que les documents, diagrammes
et autres données d'entreprise incluses dans ces dossiers.
Systèmes de gestion du contenu — Microsoft SharePoint et d'autres
systèmes hébergent un contenu similaire à celui des partages de
fichiers, mais ils sont généralement plus complexes à débrouiller
pour un cybercriminel.
Cloud de fournisseur tiers — Les services de partage des fichiers hébergés
dans le cloud, notamment Google Drive, Dropbox et Box.com peuvent
également exposer des données, mais ils sont souvent ciblés par des
attaquants externes disposant de connaissances privilégiées plutôt que
des pirates présents dans le réseau interne.
E-mails et communications
Les postes de travail des utilisateurs, les serveurs de messagerie et les systèmes de
messagerie instantanée, notamment Skype Entreprise, sont souvent pris pour cible
car leurs caches contiennent des données d'entreprise sensibles, des informations
d'exploitation et des communications privées.
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 20
Points marquants
Infrastructure relais
Plus la cible est segmentée et
enfouie dans les profondeurs du
réseau, plus il est difficile pour
un auteur d'attaques d'exfiltrer
les données.
Plus la cible est segmentée et enfouie dans les profondeurs du réseau, plus il est
difficile pour un auteur d'attaques d'exfiltrer les données. Lorsque c'est nécessaire,
les voleurs mettent en place une infrastructure relais spéciale qui utilise des hôtes
en tant qu'intermédiaires entre les segments réseau et un serveur de vidage contrôlé
par l'attaquant.
Selon les besoins, l'infrastructure relais peut être complexe ou simple. Les types
de systèmes suivants ont été utilisés dans des scénarios d'exfiltration avancés :
■■
■■
■■
Terminaux — Une ou plusieurs cibles de données sur le même segment
ou le segment routable vers l'agrégateur.
Agrégateur — Sert de point de collecte pour les données des terminaux
cibles et télécharge les données vers l'exfiltrateur. L'agrégateur peut avoir,
ou non, accès à Internet. Dans le cadre de campagnes sophistiquées,
plusieurs agrégateurs peuvent transférer les données vers plusieurs
exfiltrateurs pour dissimuler le chemin de sortie des données.
Exfiltrateur — Récupère les données d'un agrégateur et facilite leur
transfert vers le serveur de vidage de l'attaquant. Soit l'exfiltrateur se
contente de transférer les données, soit il les conserve jusqu'à ce que
l'attaquant les récupère.
Architecture d'exfiltration de données
Agrégateur
Exfiltrateur
Internet
Serveurs
de vidage
Terminaux
Architecture d'exfiltration des données classique
Ce diagramme représente une architecture d'exfiltration classique, mais il en existe
d'autres. Ainsi, une analyse d'une campagne récemment publiée a révélé que celle-ci
avait mis en place un réseau ad hoc fortement distribué d'exfiltrateurs et d'agrégateurs,
qui opéraient à tour de rôle pour transférer les données entre les systèmes et vers
les serveurs de vidage. Dans un autre cas, le serveur de distribution de contenu d'une
société, accessible via Internet, a été utilisé comme exfiltrateur par l'incorporation des
données dans le flux vidéo du contenu accessible au public.
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 21
Points marquants
Serveurs de vidage
Un serveur de vidage est le premier emplacement en dehors du contrôle de la société
victime dans lequel sont hébergées les données volées. Cela ne signifie pas pour
autant que ce serveur soit sous le contrôle de l'attaquant. Il s'agit simplement d'un
emplacement auquel ce dernier peut accéder facilement. Divers systèmes peuvent
jouer le rôle de serveurs de vidage :
■■
■■
■■
■■
■■
Systèmes compromis — Systèmes compromis par l'attaquant lors d'une
autre campagne. Ils peuvent prendre diverses formes dont, entre autres,
des blogs WordPress personnels ou des serveurs appartenant à des
sociétés dotées de contrôles de sécurité insuffisants.
Systèmes hébergés dans des pays particuliers — Les pays possédant une
législation stricte en matière de confidentialité sont intéressants pour les
attaquants car les systèmes hébergés au sein de leurs frontières jouissent
d'un certain degré de protection et d'impunité.
Systèmes hébergés temporairement — Systèmes éphémères hébergés
dans le cloud via des fournisseurs tels qu'AWS, Digital Ocean ou Azure.
Services cloud de partage de fichiers — Sites de partage de fichiers en
ligne à accès libre, par exemple DropBox, Box.com ou Paste Bin.
Services hébergés dans le cloud — Divers services Internet tels que Twitter
et Facebook permettant à leurs utilisateurs de publier des données.
Les hôtes compromis, les systèmes hébergés temporairement ou dans des pays
particuliers conviennent parfaitement comme serveurs de vidage car ils offrent
un contrôle élevé des données et permettent aux attaquants de personnaliser les
transports utilisés par l'exfiltrateur. Dans le cas des services de partage des fichiers et
d'hébergement dans le cloud, il est difficile pour les systèmes de défense de bloquer
les hôtes de destination en raison de leur large distribution géographique. Toutefois,
ces services possèdent généralement des méthodes aisément accessibles pour signaler
les activités malveillantes et peuvent désactiver rapidement un compte malveillant.
L'utilisation d'hôtes dédiés comme serveurs de vidage présente un inconvénient
majeur : une fois identifiés, ces systèmes peuvent être facilement bloqués ou mis
hors service. Pour y remédier, une des solutions possibles consiste à utiliser des
algorithmes de génération de domaines. Ces algorithmes sont intégrés au logiciel
malveillant infectant la société cible et génèrent une liste de noms de domaines
prévisibles servant à identifier les serveurs de vidage ou de contrôle actifs.
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 22
Points marquants
Transport de données
Un transport de données est un protocole ou une méthode
utilisés pour copier les données d'un emplacement ou d'un
système à un autre, par exemple entre un exfiltrateur et
le serveur de vidage, ou entre le terminal et l'agrégateur.
Le tableau suivant récapitule les types de transport les plus
fréquemment utilisés ainsi que leurs réseaux :
Transport
Description
Interne
HTTP/HTTPS
La prévalence de HTTP dans les communications réseau en fait le protocole
idéal pour dissimuler des données exfiltrées dans d'autres flux de trafic.
Souvent utilisée pour l'exfiltration des données, cette méthode incorpore
les commandes dans les en-têtes HTTP et les méthodes GET/POST/PUT.
FTP
Généralement disponible sur les serveurs d'entreprise, FTP est un protocole
de transport très simple à utiliser avec des commandes système natives.
USB
Les périphériques de stockage USB sont souvent utilisés pour l'exfiltration
dans des réseaux isolés. Certains logiciels malveillants recherchent une clé
USB affectée d'un marqueur spécifique, puis copient les données à exfiltrer
vers un secteur masqué de la clé. Lorsque la clé est insérée dans un autre
système infecté connecté au réseau, le processus d'exfiltration démarre.
Externe
Les clés USB peuvent être également utilisées par des utilisateurs internes
pour copier facilement d'importants volumes de données et les sortir
physiquement de l'entreprise.
DNS
Des enregistrements DNS spécifiques, notamment des enregistrements TXT
ou A et CNAME peuvent, dans une certaine mesure, stocker des données.
Grâce au contrôle d'un domaine et d'un serveur de noms, un attaquant peut
transférer des petits volumes de données en effectuant des recherches
spécifiques sur le système chargé de l'exfiltration.
Tor
L'utilisation du réseau Tor tend à se généraliser. Il permet aux attaquants de
publier des données exfiltrées sur des serveurs difficiles à identifier. Toutefois,
le trafic Tor sur les réseaux d'entreprise est rarement légitime et peut donc être
facilement détecté et bloqué.
SMTP/E-mail
Il est possible d'utiliser les serveurs SMTP appartenant ou non à la société
pour envoyer des données à l'extérieur de l'entreprise sous la forme de pièces
jointes ou dans le corps des messages e-mail.
SMB
SMB est un protocole très courant dans les environnements Windows et est
parfois déjà activé sur certains systèmes.
RDP
RDP prend en charge différentes activités, dont le copier-coller et le partage
des fichiers. Dans certains cas, les systèmes autorisant RDP peuvent être
exposés à Internet.
Transports
personnalisés
Les transports personnalisés sont parfois utilisés dans les communications
du serveur de contrôle et les logiciels malveillants évolués. Pour être robuste,
un transport nécessite d'importants efforts de développement et sa singularité
facilite sa détection sur le réseau, ce qui fait pencher la balance en faveur d'un
protocole de transport établi.
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 23
Points marquants
Les protocoles qui possèdent une version chiffrée (p. ex. HTTPS) peuvent compliquer la
détection pour les entreprises. Nous avons observé une utilisation accrue, même si elle
reste limitée, du chiffrement au niveau du transport. L'absence de chiffrement facilite la
détection mais elle peut également faire courir un risque supplémentaire aux données
car, dans certains cas, elles sont transmises via Internet.
De nombreux transports exigent soit des informations d'identification valides,
soit l'activation d'une forme quelconque d'accès ouvert/anonyme sur le serveur.
Dès lors, si les attaquants souhaitent automatiser l'exfiltration, ils doivent laisser un
nom d'utilisateur/mot de passe sur l'hôte compromis ou risquer que le système soit
accédé à distance par une personne non autorisée.
Manipulation de données
La manipulation des données
avant leur transfert peut contribuer
à éviter la détection, à diminuer le
temps de transfert et à augmenter
le temps d'analyse.
La manipulation des données avant leur transfert peut contribuer à éviter la détection,
à diminuer le temps de transfert et à augmenter le temps d'analyse. Même si les données
sont généralement manipulées lors de leur transfert via Internet, il arrive encore souvent
qu'elles le soient au sein du réseau interne. Une fois les données d'origine manipulées,
elles sont envoyées via le protocole de transport vers leur destination. Voici les
techniques de manipulation des données généralement utilisées :
Technique
Description
Compression
La compression au format ZIP standard offre non seulement un
certain degré de dissimulation, mais elle accélère également les
transferts de fichiers.
Segmentation
Le fractionnement des données en petits blocs avant l'envoi
permet de mêler le transfert aux activités réseau normales.
Codage et
obscurcissement
La forme la plus courante de manipulation des données est
l'algorithme de codage ou d'obscurcissement. À l'aide de
techniques simples telles que l'exécution d'une opération XOR
avec une clé statique, le codage en Base64 ou la conversion
de chaque caractère au format hexadécimal, il est possible de
manipuler juste assez les données pour éviter toute détection.
Chiffrement
Paradoxalement, le chiffrement n'est pas toujours utilisé au
cours de l'exfiltration. Ce peut être dû au fait qu'il ralentit les
performances ou qu'il ne se justifie pas vraiment. S'il est utilisé,
il s'agira vraisemblablement d'un chiffrement RC4 ou AES.
Conclusion
Les informations numériques sont devenues une cible de prédilection pour les voleurs.
Les données dérobées vont d'importantes bases de données du personnel, à la mémoire
volatile des systèmes de point de vente. Dès que les défenseurs ajoutent une nouvelle
couche de sécurité à leurs réseaux, les attaquants trouvent le moyen de retourner des
systèmes éprouvés contre l'entreprise, faisant d'eux leurs complices.
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 24
Points marquants
Pour garder le contrôle de l'environnement d'entreprise, la première étape consiste
à comprendre les auteurs d'attaques ainsi que leurs motivations et leurs techniques.
Bien que l'exfiltration des données ne constitue qu'une des multiples phases d'une
campagne globale, elle revêt une importance capitale tant pour l'attaquant que
le défenseur, car le premier doit absolument la mener à bien et l'autre la bloquer.
La mise en œuvre de stratégies et procédures efficaces associée au déploiement
d'une protection pour les actifs et cibles de données critiques permet aux entreprises
de hiérarchiser les mesures de sécurité à appliquer afin de traiter en priorité les
systèmes les plus importants. Découvrez comment Intel Security
peut vous aider à vous protéger
contre cette menace.
Stratégies et procédures recommandées
Identifiez les sources
de données.
Procédez à une évaluation des risques en interrogeant les principales parties prenantes afin
d'identifier les données sensibles de votre réseau et l'emplacement où elles sont hébergées.
■■
Contrôle de l'inventaire des actifs
■■
Architecture du réseau et des systèmes
Envisagez d'utiliser un logiciel de découverte des données pour identifier les informations
sensibles et leur emplacement.
Déterminez les flux
de données.
Identifiez le flux des données sensibles qui quitte votre réseau ou circule sur celui-ci.
■■
Architecture du réseau et des systèmes
Pensez à utiliser un logiciel de surveillance des flux de données en temps réel pour comprendre
les mouvements de données.
Identifiez les exigences
en matière de conformité
réglementaire et
de confidentialité.
Identifiez les impératifs réglementaires qui s'appliquent à votre entreprise et les types de
contrôles de sécurité requis.
Classifiez les données.
Établissez une stratégie pour classifier les données par sensibilité, type et gravité.
Affectez des propriétaires
aux données.
Vérifiez que vos données
sont protégées.
■■
Stratégie de protection des données
■■
Stratégie de classification des données
Élaborez un plan établissant les propriétaires des données et leurs responsabilités.
■■
Propriétaires des données
■■
Inventaire et maintenance des actifs de données
Établissez une stratégie définissant les exigences de sécurité pour les données au repos et les
données en mouvement.
■■
Stratégie de chiffrement des données
Déployez un logiciel de prévention des fuites de données pour empêcher l'exfiltration non
autorisée des données.
Contrôlez l'accès
aux données.
Évaluez régulièrement
le plan.
Définissez un processus pour effectuer un suivi et autoriser l'accès aux données.
■■
Autorisations d'accès aux données
■■
Gestion des modifications
Définissez un processus de gestion des risques liés aux données pour réévaluer chaque année
les stratégies et les procédures.
■■
Gestion des risques
Envisagez d'utiliser un logiciel de gestion des risques pour évaluer ceux-ci et gérer la conformité.
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 25
Points marquants
Séparer le vrai du faux en matière de
logiciels malveillants tirant parti des
processeurs graphiques
— Craig Schmugar
L'auteur remercie le groupe VPG
(Visual and Parallel Computing
Group) d'Intel pour sa contribution
à l'article.
Un processeur graphique,
ou GPU (Graphics Processing
Unit), est un composant matériel
spécialisé conçu pour accélérer
la création des images à restituer
à l'écran. Le processeur graphique
d'un ordinateur personnel est
généralement installé sur une carte
vidéo, sur la carte mère ou parfois
intégré au processeur (CPU).
La plupart des logiciels malveillants actuels sont conçus pour être lancés à partir de
la mémoire système principale et s'exécuter sur le CPU. Comme il en est ainsi depuis
des décennies, la plupart des outils de défense et d'investigation numérique basés
sur l'hôte sont développés sur la base de ce postulat. Tout écart par rapport à cette
norme mérite l'attention des professionnels de la sécurité des informations, ce qui
a été le cas il y a quelques mois.
Les attaques de malware exploitant les processeurs graphiques (GPU) existent depuis
plusieurs années, mobilisant de temps à autre l'attention du secteur. En fait, ces logiciels
malveillants sont actifs depuis au moins 4 ans sous la forme de chevaux de Troie conçus
pour le minage de bitcoins. Ces menaces tirent parti du débit considérable du processeur
graphique pour augmenter le « dividende » par système infecté.
Voici peu, les processeurs graphiques ont suscité un regain d'intérêt, après la publication
de trois projets de code de preuve de concept sur GitHub, le service d'hébergement de
code le plus important au monde.
Une équipe de programmeurs appelée « Team JellyFish » a publié trois projets de
preuve de concept. Selon les auteurs, au lieu de simplement exploiter la puissance
de traitement du processeur graphique, ce nouveau code utilise l'architecture du
GPU comme instrument de contournement en exécutant du code et en stockant des
données là où personne ne s'y attend. Vous trouverez ci-dessous un résumé des
caractéristiques des logiciels malveillants, telles qu'exposées dans les trois projets
publiés sur GitHub :
Demon est décrit comme un enregistreur de frappe dissimulé dans le GPU
et doté des fonctionnalités suivantes :
■■
Un programme de démarrage automatique du module du noyau
du CPU localise la mémoire tampon clavier via un accès direct à la
mémoire (DMA) dans la structure (struct) usb.
■■
La mémoire tampon du clavier est stockée dans le fichier userland.
■■
Le module de noyau se supprime automatiquement.
■■
OpenCL stocke la mémoire tampon clavier dans le GPU et
supprime le fichier.
JellyFish est décrit comme un rootkit Linux exécuté en mode utilisateur dans
le GPU. L'exploitation du GPU offrirait les avantages suivants :
■■
■■
■■
■■
Absence d'outils d'analyse du GPU en ligne
Possibilité d'accéder à la mémoire hôte dédiée au CPU via un accès
direct à la mémoire (DMA)
Performances supérieures du GPU par rapport au CPU pour les
calculs mathématiques
Persistance après les redémarrages à chaud
WIN_JELLY est décrit comme un outil d'accès distant au GPU conçu pour les
systèmes Windows. Son principe reposerait sur un stockage persistant du
code exécutable dans le GPU qui pourrait être mappé par la suite à l'espace
utilisateur après un redémarrage.
Résumé des notes sur les projets de preuve de concept concernant les attaques du GPU
publiées sur GitHub
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 26
Points marquants
De nombreux articles réitérant les déclarations des auteurs ont été publiés par la suite.
Présentées hors contexte, celles-ci peuvent être facilement déformées pour imaginer
une supermenace reposant sur le principe d'une exécution autonome et impossible
à détecter par les systèmes de défense actuels. La réalité est quelque peu différente.
Les affirmations de l'équipe JellyFish reposent principalement sur quatre points :
Créé par NVIDIA, CUDA (Compute
Unified Device Architecture) est une
plate-forme de traitement parallèle
et un modèle d'API permettant aux
développeurs d'utiliser des cartes
graphiques CUDA pour le traitement
général. La plate-forme CUDA offre
un accès direct au jeu d'instructions
virtuel du GPU et aux éléments de
traitement parallèle.
■■
Accès à la mémoire hôte dédiée au CPU à partir du GPU
■■
Suppression ultérieure des fichiers hôte du CPU
■■
Persistance après les redémarrages à chaud
■■
Absence d'outils d'analyse du GPU
Pour vérifier la véracité des affirmations avancées, McAfee Labs a fait appel à l'expertise
des membres du groupe VPG (Visual and Parallel Computing Group) d'Intel. Les réponses
données ci-après concernent le domaine d'expertise d'Intel, à savoir la carte graphique
intégrée et OpenCL, mais la plupart des informations s'appliquent également aux cartes
graphiques autonomes et à la plate-forme CUDA de NVIDIA.
Accès à la mémoire hôte dédiée au CPU à partir du GPU
Par nature, les programmes qui accèdent au GPU exigent qu'un processus parent soit
exécuté sur le CPU. Ce processus parent peut fonctionner de la même façon que d'autres
menaces, à savoir qu'il lit et écrit en mémoire à l'aide de méthodes souvent surveillées ou
bloquées par les produits de sécurité, mais l'un des avantages de l'utilisation du GPU pour
cette tâche est de dissimuler les activités malveillantes et de contourner ces protections.
Toutefois, pour distribuer les charges actives souvent associées aux logiciels malveillants
qui utilisent des méthodes non conventionnelles et exploitent le GPU, la mémoire
physique doit être mappée au GPU. En outre, l'accès au code sans privilèges élevés est
limité aux pages de mémoire mappées à l'espace d'adressage virtuel d'un processus.
Dès lors, il est indispensable d'avoir accès à l'anneau 0 pour mapper la mémoire critique
du système d'exploitation au GPU et bénéficier d'un accès en lecture/écriture, une activité
qui vient s'ajouter à l'empreinte laissée par le logiciel malveillant sur l'hôte et qui peut être
détectée par les protections existantes du noyau. Ce qui nous amène au point suivant.
Suppression ultérieure des fichiers hôte du CPU
Dès qu'un programme est exécuté sur le GPU, les fichiers nécessaires à son installation
peuvent être supprimés. Ils incluent le pilote du noyau responsable du mappage de
la mémoire ainsi que le processus en mode utilisateur parent. Toutefois, à ce stade,
le code exécuté sur le GPU est orphelin et, dans le cas des systèmes Microsoft Windows,
il déclenche un processus de détection du délai d'expiration (TDR) et de restauration
qui réinitialise la carte graphique. Sous Windows, le délai d'expiration par défaut est
de deux secondes, même s'il est possible de le modifier. D'après les recommandations
de Microsoft, la manipulation des paramètres du TDR doit être limitée aux tests et au
débogage. Dès lors, toute modification de ces valeurs peut être considérée comme un
comportement suspect susceptible d'être signalé ou bloqué par les produits de sécurité.
En outre, l'exécution de charges de travail du GPU de longue durée ralentira l'interface
utilisateur graphique, ce qui constitue un autre indice de l'existence d'un problème.
Cette situation s'applique également aux autres systèmes d'exploitation.
Pour surmonter ces obstacles, le code en mode utilisateur (même s'il est minime) doit
rester en exécution, une activité qui peut être détectée par les solutions de protection
pour terminaux. La seule exception à cet indicateur visuel de compromission concerne
les systèmes d'exploitation sans interface ou équipés de plusieurs GPU. Dans un tel cas,
l'impossibilité d'accéder au GPU peut passer inaperçue. Quoiqu'il en soit, la modification
des valeurs TDR dans Windows restera la preuve d'un problème potentiel.
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 27
Points marquants
Persistance après les redémarrages à chaud
En soi, la déclaration la plus discutable est la notion que le logiciel malveillant
résidant dans le GPU peut persister après un redémarrage du système d'exploitation.
La description de WIN_JELLY donnée dans GitHub affirme ceci (traduction libre) :
« Son principe repose sur un stockage persistant du code exécutable dans le GPU qui
peut être mappé par la suite à l'espace utilisateur après un redémarrage. » À première
vue, une telle fonction peut effectivement sembler dangereuse d'un point de vue de
la sécurité mais après analyse, la situation est moins inquiétante qu'il n'y paraît de
prime abord. La « persistance » ne s'applique pas au code exécuté mais plutôt au
stockage des données. Rappelez-vous du point précédent : par défaut, la présence
d'un processus hôte est indispensable pour que le malware exploitant le GPU puisse
continuer de s'exécuter. L'idée de persistance défendue ici est qu'une application hôte
s'exécute au démarrage du système, récupère des données de la mémoire dédiée
au GPU et mappe à nouveau ces données à l'espace utilisateur, ce qui est beaucoup
moins inquiétant puisque le code malveillant exécuté en mode utilisateur doit lui
aussi persister en dehors du GPU.
Absence d'outils d'analyse du GPU
Bien qu'un certain nombre d'outils permettent de surveiller les performances du GPU et
de le déboguer, il en existe peu pour l'investigation numérique et l'analyse antimalware.
Depuis toujours, ces outils ont été créés par nécessité ou pour optimiser une tâche
de routine. Dans ce cas-ci, il serait effectivement utile d'avoir des outils d'analyse des
menaces capables de comprendre plus facilement l'impact d'une menace sur le GPU.
Toutefois, les produits de sécurité pour terminaux ne dépendent pas nécessairement
de ce type d'outils pour identifier et classer les menaces car l'utilisation de ce vecteur
d'attaque fournit d'autres indices.
En résumé
Les menaces ciblant le GPU sont effectivement préoccupantes, mais toutes les conditions
ne sont pas encore réunies pour mener à bien ce type d'attaques. Certes, l'ingénierie
inverse et l'analyse numérique de telles menaces sont plus complexes et difficiles que
celles visant le seul CPU et il est possible qu'une infection puisse passer inaperçue
pendant une période plus longue. En concevant un code malveillant dont une partie est
exécutée ailleurs que dans le CPU et la mémoire hôte, la surface de détection est réduite,
ce qui complique la tâche des défenses basées sur l'hôte. En revanche, cette surface
de détection n'a pas complètement disparu. Il reste toujours des traces de l'activité
malveillante, ce qui permet aux produits de sécurité des terminaux de détecter et de
bloquer la menace.
Les logiciels malveillants exploitant le GPU ne sont pas sans rappeler les rootkits
du noyau Windows qui sévissaient il y a dix ans. Le rootkit du noyau nécessitait une
exécution de code avec privilèges élevés. Une fois en cours d'exécution, le code
pouvait dissimuler sa présence et les outils d'analyse des rootkits étaient plus limités.
Il est désormais plus difficile que jamais pour un attaquant d'obtenir et d'exécuter
du code avec privilèges élevés (ce qui est obligatoire pour les « supermenaces »
hypothétiques ciblant le GPU). Les produits de sécurité ont intégré des fonctions
de défense spécifiques aux rootkits et Microsoft a distribué une série de mesures
de protection du noyau, notamment PatchGuard, la signature obligatoire des pilotes,
ELAM (Early Launch Anti-Malware), le démarrage sécurisé et d'autres fonctions de
protection. Bon nombre de ces mécanismes de sécurité jouent un rôle dans le blocage
des attaques du GPU déployées via le noyau Windows.
Ainsi, la toute nouvelle fonction Device Guard intégrée à Windows 10 affecte la viabilité
des logiciels malveillants exploitant le GPU sur certains systèmes. Cette fonction tire
parti de l'unité de gestion de mémoire d'entrée/sortie (IOMMU), soit dans le cas d'Intel,
VT-d (Virtualization Technology for Directed I/O), intégrée au matériel pour permettre
aux administrateurs de verrouiller les terminaux et d'autoriser uniquement l'exécution
des applications signées et approuvées par Microsoft. Même si cette fonctionnalité n'est
disponible que dans certaines circonstances, elle offre une protection supplémentaire
aux professionnels chargés de sécuriser les informations critiques.
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 28
Points marquants
Découvrez comment Intel Security
peut vous aider à vous protéger
contre cette menace.
Il ne s'agit pas ici de réfuter la viabilité des attaques ciblant le GPU, mais simplement de
fournir un contexte de la menace et des mécanismes de défense existants. Il est clair
que les attaquants et les professionnels de la sécurité vont encore progresser dans ce
domaine. À tout le moins, l'attention récente portée à ce type de menaces a motivé la
communauté de la sécurité à réexaminer son niveau de protection actuel et à trouver
des moyens pour l'améliorer.
Pratiques sûres pour la protection contre ce type d'attaques
Pour protéger les systèmes contre les attaques du GPU, McAfee Labs recommande
ce qui suit :
■■
■■
■■
■■
■■
Activez les mises à jour automatiques du système d'exploitation ou
téléchargez régulièrement ces mises à jour afin que vos systèmes
d'exploitation bénéficient en permanence des derniers correctifs requis
pour corriger leurs vulnérabilités connues.
Installez les correctifs d'autres éditeurs de logiciels dès qu'ils
sont disponibles.
Installez un logiciel de sécurité complet sur tous les terminaux
et mettez les signatures antivirus à jour.
Envisagez de mettre en œuvre les listes blanches d'applications
pour bloquer l'exécution des applications non autorisées.
Évitez dans la mesure du possible d'exécuter des applications
en mode administrateur.
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 29
Statistiques sur les menaces
Menaces ciblant les équipements mobiles
Logiciels malveillants
Menaces web
Donner votre avis
Statistiques sur les menaces
Menaces ciblant les équipements mobiles
Nouveaux logiciels
sur mobiles
Newmalveillants
Mobile Malware
1 400 000
1 200 000
1 000 000
800 000
600 000
400 000
200 000
0
3e trim. 4e trim.
2013
1er trim.
2e trim. 3e trim.
2014
4e trim.
1er trim. 2e trim.
2015
Nombre total de logiciels
sur mobiles
Total malveillants
Mobile Malware
9 000 000
Le nombre total d'échantillons de
logiciels malveillants sur mobiles
a augmenté de 17 % au cours du
deuxième trimestre.
8 000 000
7 000 000
6 000 000
5 000 000
4 000 000
3 000 000
2 000 000
1 000 000
0
3e trim. 4e trim.
2013
1er trim.
2e trim. 3e trim.
2014
4e trim.
1er trim. 2e trim.
2015
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 31
Statistiques sur les menaces
Taux d'infection par des logiciels malveillants
sur mobiles par région
— 2e trim.
Regional
Mobile Malware Infection
Rates2015
in Q2 2015
12 %
Les taux d'infection des mobiles
par malware ont diminué
d'environ 1 % par région au cours
du trimestre, à l'exception de
l'Amérique du Nord, qui a connu
une baisse de près de 4 % et de
l'Afrique, dont le taux est resté
inchangé.
10 %
8%
6%
4%
2%
0%
Afrique
Asie
Australie
Europe
Amérique
du Nord
Amérique
du Sud
Taux d'infection par des logiciels malveillants
sur mobiles au niveau
mondial
Global
Mobile Malware Infection
Rates
30 %
25 %
20 %
15 %
10 %
5%
0%
4e trim.
2013
1er trim.
2e trim.
2014
3e trim.
4e trim.
1er trim.
2e trim.
2015
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 32
Statistiques sur les menaces
Logiciels malveillants
Nouveaux logiciels
malveillants
New Malware
60 000 000
50 000 000
40 000 000
30 000 000
20 000 000
10 000 000
0
3e trim. 4e trim.
2013
1er trim.
2e trim. 3e trim.
2014
4e trim.
1er trim. 2e trim.
2015
Nombre total de logiciels
malveillants
Total Malware
500 000 000
La collection de logiciels
malveillants de McAfee Labs
a progressé de 12% ce dernier
trimestre. Elle contient aujourd'hui
plus de 433 millions d'échantillons.
450 000 000
400 000 000
350 000 000
300 000 000
250 000 000
200 000 000
150 000 000
100 000 000
50 000 000
0
3e trim. 4e trim.
2013
1er trim.
2e trim. 3e trim.
2014
4e trim.
1er trim. 2e trim.
2015
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 33
Statistiques sur les
menaces
New Rootkit
Malware
Nouveaux
rootkits
120 000
100 000
80 000
60 000
40 000
20 000
0
3e trim. 4e trim.
2013
1er trim.
2e trim. 3e trim.
2014
4e trim.
1er trim. 2e trim.
2015
Malware
NombreTotal
totalRootkit
de rootkits
1 800 000
1 600 000
1 400 000
1 200 000
1 000 000
800 000
600 000
400 000
200 000
0
3e trim. 4e trim.
2013
1er trim.
2e trim. 3e trim.
2014
4e trim.
1er trim. 2e trim.
2015
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 34
Statistiques sur les menaces
Nouveaux logiciels de demande
de rançon (ransomware)
New Ransomware
1 400 000
Le ransomware poursuit sa
progression rapide, avec un
nombre de nouveaux échantillons
en hausse de 58 % au 2e trimestre.
Comme nous l'avions signalé
dans le Rapport de McAfee Labs
sur le paysage des menaces —
Mai 2015, nous attribuons cette
augmentation aux nouvelles
familles CTB-Locker, CryptoWall
et d'autres qui connaissent un
essor rapide. Le nombre total
d'échantillons de ransomware
a augmenté de 127 % au cours
de l'année dernière.
1 200 000
1 000 000
800 000
600 000
400 000
200 000
0
3e trim. 4e trim.
2013
1er trim.
2e trim. 3e trim.
2014
4e trim.
1er trim. 2e trim.
2015
Ransomware
Nombre total de logiciels de Total
demande
de rançon (ransomware)
4 500 000
4 000 000
3 500 000
3 000 000
2 500 000
2 000 000
1 500 000
1 000 000
500 000
0
3e trim. 4e trim.
2013
1er trim.
2e trim. 3e trim.
2014
4e trim.
1er trim. 2e trim.
2015
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 35
Statistiques sur les menaces
Nouveaux fichiers
binaires Signed
signés malveillants
New Malicious
Binaries
3 000 000
2 500 000
2 000 000
1 500 000
1 000 000
500 000
0
3e trim. 4e trim.
2013
1er trim.
2e trim. 3e trim.
2014
4e trim.
1er trim. 2e trim.
2015
Nombre total deTotal
fichiers
binaires
signés
malveillants
Malicious
Signed
Binaries
20 000 000
18 000 000
16 000 000
14 000 000
12 000 000
10 000 000
8 000 000
6 000 000
4 000 000
2 000 000
0
3e trim. 4e trim.
2013
1er trim.
2e trim. 3e trim.
2014
4e trim.
1er trim. 2e trim.
2015
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 36
Statistiques sur les menaces
Menaces web
Suspect URLs
Nouvelles New
URL suspectes
35 000 000
30 000 000
25 000 000
20 000 000
15 000 000
10 000 000
5 000 000
0
3e trim. 4e trim.
2013
URL
1er trim.
2e trim. 3e trim.
2014
4e trim.
1er trim. 2e trim.
2015
Domaines associés
Newde
Phishing
URLs
Nouvelles URL
phishing
3 000 000
2 500 000
2 000 000
1 500 000
1 000 000
500 000
0
3e trim. 4e trim.
2013
URL
1er trim.
2e trim.
3e trim.
2014
4e trim.
1er trim. 2e trim.
2015
Domaines associés
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 37
Statistiques sur les menaces
New de
Spam
URLs
Nouvelles URL
spam
2 000 000
Les nouvelles URL associées
au spam et leurs domaines ont
progressé de 380 % au cours du
2e trimestre. Cette augmentation
est due pour une large part
aux centaines de milliers de
domaines séquentiels ou générés
automatiquement que nous
avons identifiés après avoir étoffé
notre collection de listes RBL
(Realtime Blackhole Lists).
1 800 000
1 600 000
1 400 000
1 200 000
1 000 000
800 000
600 000
400 000
200 000
0
3e trim. 4e trim.
2013
URL
1er trim.
2e trim. 3e trim.
2014
4e trim.
1er trim. 2e trim.
2015
Domaines associés
Volume de spam et d'e-mails dans le monde
Global Spam
Email
Volume
(trillions of messages)
(enand
milliers
de milliards
de messages)
12
10
8
6
4
2
0
3e trim. 4e trim.
2013
Spam
1er trim.
2e trim. 3e trim.
2014
4e trim.
1er trim.
2e trim.
E-mails légitimes
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 38
Statistiques sur les menaces
E-mails de spam
des Top
10 principaux
Spamémanant
Emails From
10 Botnetsréseaux de robots
(en millions
de messages)
(millions
of messages)
1 400
Le 2 trimestre confirme la
tendance à la baisse du volume
de spam généré par les réseaux
de robots, essentiellement
en raison de l'inactivité du
botnet Kelihos. Une fois encore,
Slenfbot revendique la première
place, suivi de près par Gamut
et Cutwail respectivement en
2e et 3e position. Le spam de
Slenfbot de ce trimestre portait
essentiellement sur l'amélioration
des performances sexuelles pour
l'homme, avec une ligne d'objet
récurrente « Tips to nights of
happiness » (Conseils pour des
nuits de rêve).
e
1 200
1 000
800
600
400
200
0
3e trim. 4e trim.
2013
1er trim.
2e trim. 3e trim.
2014
4e trim.
Kelihos
Gamut
Asprox
Cutwail
Autres
Stealrat
Slenfbot
Darkmailer
Dyre
1er trim. 2e trim.
2015
Darkmailer 2
Worldwide Botnet Prevalence
Prévalence des réseaux de robots (bonets) dans le monde
Wapomi
22,0 %
19,9 %
Muieblackcat
Ramnit
2,0 %
Sality
2,7 %
18,4 %
5,1 %
Darkness
Maazben
7,5 %
10,2 %
12,2 %
Dorifel
H-Worm
Autres
Partager ce rapport
Rapport de McAfee Labs sur le paysage des menaces — Août 2015 | 39
À propos d'Intel Security
Commentaires et suggestions.
Pour nous aider à améliorer
encore les prochaines éditions
de ce rapport, nous aimerions
connaître votre opinion. Si vous
souhaitez nous faire part de votre
impressions, cliquez ici pour
participer à une petite enquête sur
nos rapports. Elle ne vous prendra
pas plus de cinq minutes.
McAfee fait désormais partie de la division Intel Security. Avec sa stratégie Security
Connected, son approche innovante de la sécurité optimisée par le matériel et son
réseau mondial de renseignements sur les menaces Global Threat Intelligence,
Intel Security met tout en œuvre pour proposer des solutions et des services de
sécurité proactifs et éprouvés, qui assurent la protection des systèmes, réseaux
et équipements mobiles des entreprises et des particuliers du monde entier.
Intel Security associe le savoir-faire et l'expérience de McAfee aux innovations et
aux performances reconnues d'Intel pour faire de la sécurité un élément essentiel
de chaque architecture et plate-forme informatique. La mission d'Intel Security
est de permettre à chacun de vivre et de travailler en toute confiance et en toute
sécurité dans le monde numérique.
Suivre McAfee Labs
www.intelsecurity.com
1. https://downloads.cloudsecurityalliance.org/initiatives/top_threats/The_Notorious_Nine_Cloud_Computing_
Top_Threats_in_2013.pdf
McAfee. Part of Intel Security.
Tour Franklin, La Défense 8
92042 Paris La Défense Cedex
France
+33 1 47 62 56 00 (standard)
www.intelsecurity.com
Les renseignements contenus dans le présent document ne sont fournis qu'à titre informatif, au bénéfice des clients de
McAfee. Les informations présentées ici peuvent faire l’objet de modifications sans préavis et sont fournies sans garantie
ni représentation quant à leur exactitude ou à leur adéquation à une situation ou à des circonstances spécifiques.
Intel et les logos Intel et McAfee sont des marques commerciales d'Intel Corporation ou de McAfee, Inc. aux États-Unis
et/ou dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.
Copyright © 2015 McAfee, Inc. 62058rpt_qtr-q2_0815