Paradis fiscaux et judiciaires

Cyberattaques : plus besoin de virus pour pirater un ordinateur !

vendredi 27 octobre 2017 par marieagnes

Cyberattaques : plus besoin de virus pour pirater un ordinateur !

Les hackers délaissent les pièces jointes infectées pour pénétrer les serveurs. Leurs nouveaux modes opératoires sont de plus en plus difficiles à détecter.

Par Baudouin Eschapasse
Publié le 27/10/2017 à 11:45 | Le Point.fr

Les virus informatiques sont-ils "has been" ? Les hackers recourent, en tout cas, de moins en moins souvent à des logiciels malveillants pour infecter les machines qu’ils entendent attaquer. Pour déjouer les mécanismes de détection des antivirus et des pare-feu ("firewall"), ils opèrent désormais "sans fichier" : selon un mode opératoire baptisé "fileless attack" en anglais, ainsi nommé car il ne nécessite plus de télécharger une "pièce jointe" infectée. Ce modus operandi complique considérablement la tâche des responsables en cybersécurité, contraints de mettre en place de nouveaux dispositifs de surveillance.

Explication : au lieu d’utiliser un fichier malicieux (un "malware" en anglais) qui va s’enregistrer sur le disque dur d’un ordinateur et exécuter un programme "toxique" à l’insu de son utilisateur, les hackers recourent de plus en plus souvent à la stéganographie (du grec ancien "στεγανός"/ "steganós" qui signifie "couvrir" et "γράφειν"/"graphein" qui désigne l’écriture). Cette technique, connue des services secrets depuis l’Antiquité, vise à dissimuler un message à l’intérieur d’un autre document.

Un dérivé de l’écriture secrète des espions

Au Ve siècle avant notre ère, Démarate, ancien roi de Sparte exilé en Perse, communiquait avec ses alliés selon ce procédé, en recouvrant de cire les tablettes de bois sur lesquelles il avait écrit. Inscrivant sur cette deuxième couche de cire un texte banal, il parvenait ainsi à se protéger des regards indiscrets. En informatique, il suffit aujourd’hui d’incorporer une ligne de code, rédigée en lettres minuscules, au sein d’un texte, d’une piste audio ou même d’une image.

"Un pixel suffit. Vu la taille minuscule du point, cela rend le message invisible à l’œil nu", explique Patrice Puichaud, directeur des ventes en Europe et en Afrique du groupe de cybersécurité Sentinel One. "Les informations secrètes, insérées par un algorithme incorporé à une image, sont quasiment impossibles à détecter à l’œil nu ou par les technologies de sécurité", complète Adam Philpott, président Europe, Moyen-Orient et Afrique du groupe de cybersécurité McAfee. "Il suffit que la ligne de code, ainsi dissimulée, active ensuite un shellcode (un code binaire exécutable), un script ou un programme, présentant une brèche de sécurité, pour ouvrir une sorte de tunnel vers l’ordinateur visé", poursuit-il. Lire la suite.


Accueil | Contact | Plan du site | | Statistiques du site | Visiteurs : 375 / 614335

Suivre la vie du site fr  Suivre la vie du site Les catastrophes écologiques & sanitaires  Suivre la vie du site Divers  Suivre la vie du site Cyberattaques   ?

Site réalisé avec SPIP 3.0.17 + AHUNTSIC

Creative Commons License