• Sécurité - Installé sur le système, ce programme malveillant chiffre des données et les protège par un mot de passe. Pour récupérer ses données, la victime doit verser 300 dollars sur un compte en ligne
    .

    Les éditeurs de logiciels antivirus alertent les internautes sur l'apparition d'un programme malveillant dont la particularité est de chiffrer les données du système, puis d'exiger 300 dollars de rançon contre un mot de passe qui permet de les récupérer.

    Baptisé "Troj/Zippo-A" (alias Cryzip), il s'agit d'un cheval de Troie pour plate-forme Windows; il n'est donc doté d'aucune faculté de propagation autonome. Par conséquent, les experts en sécurité ne tablent pas sur une large diffusion.

    «C'est plus son principe de rançon qui a retenu l'attention de nos chercheurs», explique à ZDNet.fr, Michel Lanaspèze, directeur marketing chez Sophos France.

    Les quelques cas de contamination ont été rapportés par des utilisateurs ayant téléchargé volontairement un fichier sur le Net et découvert ensuite qu'il s'agissait de ce cheval de Troie.

    Théoriquement, ce programme malveillant peut être également envoyé en pièce jointe d'un e-mail. Une fois sur le système, Zippo recherche une grande variété de documents, notamment ceux avec les extensions ".doc", ".xls" ou ".xml ". Il compresse alors ces documents en fichiers Zip protégés par un mot de passe.

    Dans le même répertoire, Zippo crée, par ailleurs, un fichier texte dans lequel il propose à l'utilisateur de lui fournir le précieux mot de passe contre la modique somme de 300 dollars, à déposer sur un compte de la plate-forme de paiement en ligne eGold.

    À ce jour, les experts en sécurité ont découvert ce mot de passe. Il s'agit de: C:\Program Files\Microsoft Visual Studio\VC98, qui ne ressemble pas vraiment à un mot de passe, mais fonctionne pour récupérer les données, explique Sophos.

    Un principe déjà utilisé en 1989 Pour éradiquer le cheval de Troie, les éditeurs conseillent simplement de scanner le disque dur avec un antivirus à jour, qui nettoiera le système. Manuellement, supprimer le fichier "vcmauth.dll" devrait empêcher le programme de fonctionner.

    «Ce cheval de Troie illustre la tendance actuelle qui consiste pour les auteurs de programmes malveillants à chercher à gagner de l'argent plutôt qu'à réaliser des exploits techniques», explique François Paget, chercheur de l'éditeur McAfee France. Il est également intervenant pour le Club de la sécurité des systèmes d'information français (Clusif) dont le "Panorama de la cybercriminalité 2005" expose également ce phénomène.

    Le chantage à la rançon utilisé par Zippo a déjà été exploité dans au moins deux autres cas, rappelle le chercheur. Il s'agissait du cheval de Troie PGPcoder apparu en mai 2005, ainsi que d'un autre troyen datant de 1989 et enregistré sur disquette, baptisé Aids Info Disk ou PC Cyborg Trojan.

    Dans les deux cas, les données étaient chiffrées et protégées par un mot de passe pour lequel une rançon de 200 à 400 dollars environ était réclamée.

    Source : Zdnet


    votre commentaire
  •  


    Une enquête réalisée par le Cabinet Braun Reseach pour le compte d'IBM, reprise par le journal en ligne ITRManagement.com, vient de révéler cette inversion des tendances de la structure de la criminalité.

    Alors que Médiamétrie vient de publier les dernières données sur l'évolution d'Internet en France (voir article dans la lettre du jour), une autre enquête conduite par le cabinet Braun Research pour le compte d'IBM indique que plus de 60 % des 2400 DSI [ndlkm : Direction des Systèmes d'Information] ou responsables informatiques interrogées dans 16 pays estiment que le coût du cybercrime est désormais supérieur aux malversations du monde réel.

    Ce point de vue est partagé de manière assez homogène dans les différents pays. Les coûts afférents au cybercrime sont principalement des pertes de chiffre d'affaires, de clients existants ou à venir et de productivité du personnel. Les DSI, quelle que soit leur origine, partagent les mêmes préoccupations en ce qui concernent les coûts résultants d'attaques sur le Web.

    La perte de revenus est le risque cité en premier (avec 74 % des DSI internationaux contre 63 % chez les DSI américains) devant la perte de clients existants (70 % contre 56 %).

    Les DSI américains relativement sûrs de leur protection Cette enquête a été conduite en dans les pays de

    la zone BRIC, des pays européens, d'Amérique latine, au Canada, en Australie et au Japon. Elle met en lumière des différences assez sensibles en fonction des pays, en particulier entre les Etats-Unis et les autres pays.
    Les DSI américains semblent beaucoup plus confiants sur les systèmes de défense qu'ils ont mis en place que leurs homologues dans les autres pays. En effet, 83 % d'entre eux considèrent qu'ils possèdent des solutions de protections efficaces contre le cybercrime, alors qu'ils ne sont que 53 % en moyenne dans les autres pays.

    De même, pour combattre ce fléau, les priorités sont sensiblement différentes. Les deux principales mesures considérés par les DSI hors des Etats-Unis sont la mise en œuvre de systèmes de détection et de prévention d'intrusions (IDS/IPS) pour 33 % contre 20 % aux Etats-Unis et la mise à niveau de leur pare-feu (27 %). De leur côté, la priorité des DSI américains est de mettre à niveau leurs logiciels anti-virus.

    La finance, le secteur le plus sensible Les conséquences sur l'image et la réputation de leur entreprise semble être prise beaucoup plus en considération par les DSI des entreprises non américaines (69 % contre 40 % pour les DSI américains).

    A l'inverse, et cela ne surprendra personne, les coûts juridiques afférents au cybercrime constituent une préoccupation beaucoup plus importante aux Etats-Unis. La sensibilité à la cybercriminalité est assez différente selon les secteurs économiques.

    Sans trop de surprises, là encore, le secteur de la banque est le plus concerné : 50 des DSI le citent comme étant la plus grande menace contre 38 % en moyenne. Il en va de même sur l'impact en terme de coûts : 71 % contre 57 %.
    La santé et l'industrie manufacturière sont également deux secteurs particulièrement concernés. A l'inverse, la distribution considère que le monde réel est plus dangereux qu'Internet, ce qui étant donné le type de leur activité, n'a rien de surprenant.

     

     

    Source : Guy Hervier ITRManager.com

     

     


    votre commentaire



  • Les participants à la conférence mondiale sur le développement des télécommunications (CMDT-06) ont retenu le principe d'un mémorandum d'entente de lutte contre la criminalité sur internet, au terme de leurs travaux mercredi à Doha
    .

    La conférence, qui a réuni du 7 au 15 mars un millier de responsables et d'experts des pays membres de l'Union internationale des télécommunications (UIT), a convenu de "la possibilité de mettre en place un mémorandum d'entente entre les Etats membres sur la cybersécurité", a déclaré à l'AFP un haut responsable de l'UIT, Hamadoun Touré.

    Selon lui, cette initiative fera l'objet de concertations avec les Etats membres, prévues prochainement à Genève pour la concrétiser et en faire un cadre de coordination "juridique, légale et politique" de la lutte contre la cybercriminalité, dont le cyberterrorisme, un phénomène qui menace le monde au fur et à mesure du développement des technologies de l'information.

    Source : Taïeb Mahjoub et Fayçal Baatout
    AFP DOHA


    votre commentaire
  • IBM a annoncé le 26 janvier dernier, le contenu de son Global Business Security Index Report 2005 et a présenté un premier aperçu des menaces sécuritaires potentielles en 2006.

     S'appuyant sur certains indicateurs précoces, IBM prévoit un changement fondamental dans la cybercriminalité, qui devrait évoluer d'attaques diffuses à l'échelle internationale à des attaques plus circonscrites et plus furtives visant des organisations spécifiques à des fins d'extorsion.

    Le rapport d'IBM, rédigé par l'équipe IBM Global Security Intelligence, considère que le niveau mondial des menaces informatiques a été moyen pendant l'essentiel de 2005. Si le vers Zotob, qui a affecté des médias prestigieux, a fait l'objet d'une attention internationale, il y a eu nettement moins d'attaques planétaires par des logiciels malveillants (malware) que l'année précédente.

    Mais ce n'est pas tout. Les visées criminelles de nombreuses attaques informatiques (spam, logiciels malveillants et autres) sont devenues évidentes l'an dernier. Des arrestations spectaculaires de cybercriminels, aux États-Unis et ailleurs dans le monde, ont révélé des individus liés au crime organisé et motivés par l'argent.

    Et compte tenu de la sécurisation croissante des logiciels et des réseaux, on peut présager que nombre de ces criminels visent désormais le point d'accès le plus vulnérable d'une entreprise ou d'une organisation – c'est-à-dire son personnel – pour conduire leurs attaques.

    « La diminution du nombre des attaques diffuses en 2005 va à l'encontre de la conception très générale suivant laquelle les risques concernant les informations personnelles constituent une menace majeure", a déclaré Cal Slemp, Vice President d'IBM Security and Privacy Services. "IBM estime que l'environnement a changé : du fait de la protection renforcée de la plupart des systèmes et de l'alourdissement des sanctions, nous voyons arriver dans cet espace des escrocs organisés, déterminés et tenaces. Ce qui signifie que les attaques seront plus ciblées et potentiellement plus dommageables. Dans le monde entier, les organisations des secteurs public et privé doivent agir rapidement et coopérer pour faire face à cette menace grandissante. »

    Le Global Business Security Index Report d'IBM présente d'autres tendances possibles pour 2006, notamment :

    • Attaques de l'intérieur - Avec la sécurisation croissante des logiciels, les utilisateurs resteront le maillon faible des entreprises et des organisations. Au lieu de perdre leur temps à rechercher des failles difficiles à trouver dans les logiciels, les délinquants s'efforceront de convaincre des utilisateurs finaux de réaliser l'attaque. Délocalisations, restructurations, fusions-acquisitions – toutes ces opérations compliqueront la tâche des entreprises et des organisations qui tentent de sensibiliser leurs utilisateurs à de telles menaces. 

    • Marchés émergents- Profitant du manque de coopération internationale contre la cybercriminalité, les cyberdélinquants lancent des attaques transfrontalières avec l'assurance de prendre très peu de risques. Les menaces en direction et en provenance des pays émergents et en voie de développement sont ainsi en augmentation. Et il devient beaucoup plus difficile de remonter à la source des attaques, d'autant que, comme l'indiquent les tendances, les attaques proviennent de plus en plus de régions comme l'Europe de l'Est et l'Asie où les sanctions sont plus légères et où l'application de la loi est limitée.

    • Blogging - L'utilisation croissante d'outils collaboratifs comme les blogs accroît également les risques de fuite de données commerciales confidentielles.

    • Messagerie instantanée - Les « botnets », des réseaux d'ordinateurs « zombies » contrôlés à l'insu de leurs propriétaires, continueront à représenter l'une des plus grandes menaces sur Internet. De nouveaux botnets, s'appuyant sur de plus petites cellules pour être plus difficiles à détecter, se rabattront probablement sur la messagerie instantanée et sur d'autres réseaux d'égal à égal pour contrôler les systèmes infectés. 

    • Équipements mobiles - Les logiciels malveillants affectant les téléphones portables, les PC de poche et d'autres équipements sans fil ont sensiblement augmenté l'an dernier, sans toutefois donner lieu à des attaques diffuses de grande ampleur, car ils ne peuvent pas proliférer tout seuls – pour le moment. Cette tendance restera donc sous surveillance en 2006. Le rapport commente les évaluations suivantes concernant 2005 : 

    • Attaques e-mail ciblées - En 2005, on a intercepté chaque semaine deux ou trois attaques e-mail ciblées. Ce nombre, qui était presque négligeable en 2004, marque un changement dans la nature et l'intention de ces attaques.
      Poursuivant fréquemment des objectifs financiers, concurrentiels, politiques ou sociaux, ces attaques ont souvent été dirigées contre des administrations, des organisations militaires et d'autres grandes organisations, en particulier dans les domaines de l'aérospatiale, du pétrole, de la justice et des droits de l'homme.
      Une série de cas spectaculaires ont fait les unes des journaux en 2005, mais on estime que le nombre des attaques non détectées par les entreprises est très supérieur. 

    • Spear phishing - Le « spear phishing », ou pêche au harpon, s'inscrit dans le développement des attaques plus ciblées en 2005 : des escrocs bombardent des entreprises par un spam très ciblé qui a toutes les apparences d'un courrier interne émanant par exemple du service informatique ou des RH. Souvent, le cyberdélinquant offre une petite récompense en échange d'informations, et les victimes s'exécutent, trompées par l'aspect officiel des e-mails.

      Elles révèlent alors des informations qui permettront aux escrocs d'accéder à des domaines réservés du réseau de l'entreprise à des fins de vol de propriété intellectuelle et d'autres données commerciales sensibles. Le spear phishing – qui constitue aussi en soi une technique de « socio-ingénierie » – a également été employé pour inciter des gens à ouvrir des logiciels malveillants.

    • Virus - Dans l'ensemble, les virus transmis par e-mail ont été en recul en 2005. Un e-mail sur 36,15, soit 2,8 %, contenait un virus ou un cheval de Troie. Ces chiffres représentent une réduction significative par rapport à ceux de 2004 (1 e-mail sur 16,39, soit 6,1 %).

    • Phishing - Le « phishing », ou hameçonnage, est resté une menace majeure en 2005, où il a représenté en moyenne 1 e-mail sur 304, contre 1 sur 943 en 2004. On estime que la hausse des activités de phishing est due à l'utilisation croissante de botnets pour déverser d'énormes volumes de scams (escroqueries par e-mail), les cybercriminels essayant d'augmenter leurs gains par un ciblage plus agressif. 

      Logiciels malveillants sophistiqués - L'année 2005 a vu une augmentation des menaces mixtes et complexes avec l'intégration de fonctions de « bot » dans des logiciels malveillants existants. Mytob en est un exemple : ce malware fondé sur le vers Mydoom a été rendu beaucoup plus dangereux par l'ajout de fonctions de « bot » et d'autres «améliorations».

      Plusieurs variantes de Mytob sont apparues très rapidement. L'IBM Global Business Security Index Report est un rapport mensuel qui évalue, mesure et analyse les menaces susceptibles de peser sur la sécurité des réseaux compte tenu des données et des informations collectées par 3000 spécialistes de la sécurité de l'information dans le monde, par des milliers d'équipements sous surveillance et par des partenaires stratégiques dans le domaine de la sécurité. Pour en savoir plus,
      Visiter
      http://www-.ibm.com/services/us/index.wss/offering/bcrs/a1008776.

    Source : ibm.com janvier 2006


    votre commentaire





  • Votre contribution "Inculture numérique et cybercriminalité" (Lire dans commentaire) soulève par sa richesse et sa densité plusieurs problèmes de nature différentes, qui pourraient  effectivement être  autant d'obstacles à la mise en place d'un instrument régional de lutte contre la criminalité informatique
    .

    Je citerai pêle-mêle : l'absence de percption par les politique du caractère stratégique de la lutte contre la criminalité informatique, l'incivisme de la population sur les inforoutes,  l'absence de réponses juridiques appropriées.....
    Effectivement, pendant longtemps, la cybercriminalité a été perçue en Afrique comme une délinquance spécifique aux pays riches. Cette situation a été largement alimentée par le sous équipement et la faiblesse du taux de pénétration des TIC's en Afrique.

    Perdus dans ce "désert numérique", les pouvoirs publics n'ont pas toujours su prendre la mesure de l'enjeu stratégique que constitue la lutte contre la criminalité informatique pour le développement du continent.

    Et à mon sens, c'est précisément là que doivent intervenir les les experts dont le rôle est de sensibliser, d'expliquer, de former en anticipant les menaces et les risques.Il leur appartient notamment , en leur qualité "d'éclaireur", d'apporter aux politiques les éléments d'appréciation et de décision, en leur montrant à quel point, et dans quelle mesure la criminalité informatique pourrait constituer un obstacle supplémentaire pour le développement.

    Je relève d'ailleurs, que un peu partout à travers l'Afrique, se multiplient les cas de cybercrminalité face auxquels les réponses pénales existantes conçues pour le monde réel se révelent inappropriées et anachroniques. J'ai a ainsi pu relever des cas de cybercriminalité un peu partout en Afrique  tel qu'au Maroc, au Sénégal, en Côte d'ivoire, et surtout au Nigéria ...
    L'une arnaques les plus connues sur internet, le scam est d'ailleurs encore appelée "arnaque africaine" ou "419" en référence à l'article du code pénal Nigérian qui réprime l'escroquerie.
    Récemment lors d'un voyage au Cameroun, un responsable m'a fait part de ce que la rumeur qui avait couru un moment sur le décès du Président avait été diffusé à partir d'internet, d'un site situé à l'étranger. Face à cette désinformation qui était susceptible d'être analysé comme une tentative de déstabilisation, les autorités n'avaient trouvé à l'époque aucune réponse juridique appropriée.
    Les pouvoirs publics africains sont donc de plus en plus sensible à la question...

    En effet, comme ce fut le cas en leur temps des espaces terrestre, maritime et aérien, le cyberespace constitue un nouvel espace dans lequel l'Etat doit continuer à assumer ses prérogatives régaliennes, notamment en assurant la sécurité des biens et des personnes.

    Ce qui suppose compte tenu des particularismes du cyberespace une approche inédite.

    Je note également, qu'il s'exerce de plus en plus sur l'Afrique, de la part des partenaires occidentaux et des investisseurs, une forte pression pour éviter qu'elle ne deviennent une "cyberzone de non droit", où les pirates de tous poils, pourraient élire leurs quartiers; une telle situation étant de nature à affaiblir l'efficacité globale de la lutte délinquance informatique au niveau internationale.

    Les pouvoirs plus publics sont plus réceptifs à cette thématique. J'en veux encore pour preuve, le considérant n°3 du préambule de la position Africaine commune, arrêté en vue du 11ème congrès des Nations Unies sur la prévention du crime et la justice pénale qui s'est tenu à Bangkok (du 28 au 25 avril 2005), dans lequel les ministres africains réunis en conférence ministérielle de l'Union africaine reconnaissent que la criminalité transnationale organisée, et notamment la cybercriminalité, entravent sérieusement le développement économique de l'Afrique".

    La situation est donc mûre à mon sens pour un instrument régional en la matière. Toutefois, il faut à mon sens sur ce sujet un changement d'approche. En effet, l'examen des travaux réalisés jusqu'ici montre que la cybercriminalité n'est pas un traité de façon spécifique, mais comme un aspect particulier de la criminalité organisée.

    Ici encore c'est aux experts de mettre en exergue la nécessité et l'exigence d'une approche spécifique de la question.

    Au "désert numérique"  s'ajoute donc, effectivement, un véritable "désert juridique" l'un expliquant l'autre. Le désert numérique étant la cause l'absence d'encadrement juridique, et l'absence d'encadrement juridique pouvant, lui même expliquer d'une certaine manière, "l'enclavement numérique" du continent.

    En outre, je note que, c'est précisément l'absence d'encadrement des délits spécifiques à l'informatique qui explique les déviances auxquelles vous faites allusion, selon le bon vieux principe "tout ce qui n'est pas interdit est permis".

    Il y a donc un travail d'information à faire auprès du public, et en particulier des jeunes internautes, sur ce que j'appelle, à l'instar du code de la Route, le "code des inforoutes", c'est à dire les bonnes pratiques pour naviguer en toute sécurité sur internet.

    C'est pourquoi, l'adoption d'un instrument juridique africain contraignant spécifique à la criminalité informatique n'est qu'un de l'ensemble. Ce qu'il faut c'est une véritable politique régionale cohérente avec une stratégie claire, des objectifs à moyen et  long terme précis, le tout en s'adossant un financement autonome et pérenne.

    C'est à ce prix que l'Afrique parviendra à s'arrimer à la révolution post-industrielle en cours.

    Ces aspects sont évoqués dans les autres propositions du séminaire en ligne.

    Lionel Kalina

     


    2 commentaires