Des changements dans les méthodes d'infection par IM

Le par  |  0 commentaire(s)
Robot coeur

Qui s'en souvient encore ' Nos confrères américains d'InformationWeek, apparemment, qui nous rappellent que les "bots" ont été inventés au début des années 1990 par des programmeurs Unix pour échanger quelques informations bénignes d'une station de travail à une autre.

Qui s'en souvient encore ' Nos confrères américains d'InformationWeek, apparemment, qui nous rappellent que les "bots" ont été inventés au début des années 1990 par des programmeurs Unix pour échanger quelques informations bénignes d'une station de travail à une autre. Depuis, ces petits programmes autonomes ont fait du chemin, et se sont insensiblement rapproché du Côté Obscur de la Force...


Pour le meilleur et pour le pire
Robot coeurLes "bots" sont partout, sous une forme ou une autre : Microsoft a récemment confirmé son intention d'en doter la dernière déclinaison en date de son Messenger, et qui n'a jamais conversé avec un de ces robots à l'occasion d'une cyber-visite sur le site d'aide de telle ou telle entreprise ' Mais les "bots" ne se résument pas à Anna, l'assistante virtuelle d'Ikea... Ils sont devenus une menace, à plus forte raison pour les PC reliés en réseau (ils le sont pour ainsi dire tous, de nos jours, d'une manière ou d'une autre), et pour lesquels la sécurité dépend fortement du comportement de l'utilisateur. Que ce dernier se laisse aller à converser avec un nouvel "ami" tapi quelque part à l'autre bout du monde, et qu'il clique sur le lien que son nouveau "copain" lui envoie, et le voilà infecté, le plus souvent sans s'en rendre compte. La configuration logicielle des PC sous Windows facilite aussi la vie des vers et chevaux de Troie que les "bots" aident à véhiculer : les chemins d'installation de nouveaux logiciels, fussent-ils malicieux, sont faciles à anticiper. C'est sans doute là la principale raison à la relative déception des spécialistes de la sécurité informatique lorsqu'ils se sont rendus compte que les virus destinés aux téléphones mobiles ne se propageaient pas aussi vite qu'ils l'avaient prédit : il existe plusieurs systèmes d'exploitation pour terminaux nomades, et ils n'ont quasiment rien en commun. Il est donc difficile d'espérer propager un code malicieux en infectant un appareil, puisque le programme vérolé, une fois transmis à un autre téléphone, ne pourra rien y faire de bien méchant. Idem pour les baladeurs numériques, même si quelques alertes commencent à se manifester (Toviraaj y consacre un article) : leur système d'exploitation, sommaire, diffère tant d'un appareil à l'autre, qu'il est quasiment impossible de s'en servir comme d'un relais à l'infection. Lorsque se généraliseront les connexions WiFi entre baladeur et PC (ou Mac), il faudra cependant en reparler.


Menaces hybrides à l'horizon
Le futur vecteur de choix pour le déploiement des "bots" est sans conteste la VoIP, qui se généralise et se popularise hors de tout cadre sécuritaire, hormis peut-être dans les entreprises. Les développeurs de logiciels pirates peuvent en effet poser quelques problèmes sur les réseaux de voix sur Internet s'ils le souhaitent, mais le piratage de données est une autre paire de manches, surtout lorsque ces dernières sont chiffrées. Le pire scenario prévoit enfin une attaque groupée, s'appuyant simultanément sur une ou plusieurs failles identifiées dans tel ou tel logiciel, comme un navigateur Web, par exemple, afin d'infecter un ordinateur-hôte, avant d'y implanter un bot furtif, qui contaminerait à son tour tous les postes reliés à cette tête de pont. La menace pourrait alors s'étendre à un éventuel routeur sans fil, et le programmer pour qu'il laisse ouverts certains ports à l'insu du ou des terminaux qui y sont reliés. La suite est facile à deviner...

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]