Les changements climatiques et les logiciels malicieux

Magazine
Marque
MISC
Numéro
38
Mois de parution
juillet 2008
Domaines


Résumé

Pour s’adapter aux changements d’environnement qui s’accomplissent toujours plus rapidement, les logiciels malicieux sont en perpétuelle évolution. Cette progression est observable en étudiant Storm. Ce logiciel malicieux est un de ceux qui a le plus attiré l'attention des médias ces derniers mois. Les auteurs de Storm investissent beaucoup d'efforts pour y implémenter des technologies novatrices afin de construire un puissant réseau de systèmes infectés tout en évitant d’être détecté par les outils de sécurité. Cet article donne un historique de cette menace, un aperçu des ses spécificités techniques et de ses mécanismes de communication.


1. Introduction

Storm tient son nom de la tempête Kyrill qui a ravagé l’Europe en janvier 2007. Les auteurs de ce logiciel malicieux ont utilisé la couverture médiatique de la tempête pour inciter les utilisateurs à exécuter un fichier attaché à un courrier électronique. Le nom Storm peut porter à confusion, puisque aucune compagnie antivirus n’utilise cette appellation. Les vendeurs antivirus comme Microsoft, McAfee et ESET l’appellent Nuwar. Kaspersky l’a baptisé Zhelatin, tandis que Symantec l’appelle Peacomm. Pour ajouter à la confusion, plusieurs mécanismes de détection pour cette menace se basent maintenant sur son enveloppe de protection binaire (packer) et le nomment Xpack ou Tibs. Les noms des packers peuvent aussi identifier d’autres logiciels malicieux qui ne sont pas reliés à Storm.

Storm est digne d’intérêt pour plusieurs raisons. Premièrement, c’est un des premiers malwares répandus globalement à utiliser un réseau...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

JsItBad : détecter du JavaScript malveillant sans l’exécuter

Magazine
Marque
MISC
Numéro
108
Mois de parution
mars 2020
Domaines
Résumé

C’est théoriquement impossible, et pourtant c’est faisable en pratique. En s’inspirant d’une technique d’apprentissage statistique (Machine Learning) habituellement réservée au traitement du langage naturel, il est possible de déterminer avec une très grande précision si un bout de code en JavaScript est malveillant. Ces résultats s’étendent naturellement à tout langage interprété, mais sont mis en défaut par l’arrivée du WebAssembly.

Rançongiciels 101

Magazine
Marque
MISC
Numéro
107
Mois de parution
janvier 2020
Domaines
Résumé

Qu’ont en commun votre voisin, un fermier du Wisconsin, un centre hospitalier normand, les villes de Baltimore, de Johannesburg ou la Louisiane, la société Prosegur ? Tous ont été les victimes de ce qui en moins de dix ans est devenue une des principales menaces cyber : les rançongiciels.