Recherche

Les 'trojans' s'invitent aux JO 2008

Au moins treize programmes malveillants surfent autour des Jeux Olympiques de 2008

Publié par le - mis à jour à
Lecture
2 min
  • Imprimer
Les 'trojans' s'invitent aux JO 2008

L'événement sportif de l'année n'est pas épargné par les hackers, d'autant que le contexte international et le voyage très polémique de la flamme à travers le monde font que tous les yeux se tournent vers Pékin.

Si les athlètes se concentrent sur leur musculature à faire pâlir d'envie un haltérophile n'ayant pas accès aux compléments alimentaires, les hackers sont eux réellement surexcités par la possibilité de briser les sites Web des grands pays occidentaux.

Aujourd'hui, les hackers utilisent les Jeux comme un moyen de se faire connaître et respecter de la sphère des cybercriminels.

Selon l'éditeur MessageLabs, la fréquence des attaques est de plus en plus rapprochée et des chevaux de Troie ont été spécialement confectionnés par les hacktivistes.

Au moins 13 trojans surfant sur la thématique des JO de 2008 ont été découverts par les laboratoires de MessageLabs. Curieusement, MessageLabs précise que très peu d'adresses IP référencées dans la région Asie Pacifique sont utilisées pour mener ces attaques.

Parmi les thématiques utilisées par les cybercriminels citons « Le parcours de la torche de Pékin 2008 », ou bien encore « lieux de ventes de ticket et les Comités Olympiques nationaux. » Attention donc à ne pas ouvrir d'emails contenant ces mots-clés !

Les hackers essayent toujours de contourner les mesures de sécurité des utilisateurs. Par exemple en dissimulant les codes malveillants dans des extensions de fichiers qui ne sont pas bloquées par les anti-spam et autres anti-virus.

Par exemple, ces derniers temps, le format le plus utilisé par les hackers et le MDB (Microsoft Office Database). Ce dernier est généralement dissimulé dans un fichier ZIP. Une fois l'exploit MDB téléchargé un .EXE est installé sur le disque dur et commence à dérober des informations.

Selon MessageLabs, en 2008, les hackers vont utiliser de nouvelles techniques comme les formats ROR, ROL, ADD. Le patron des laboratoires de l'éditeur, Alex Shipp parle d'ailleurs de Hackers 3.0. Une terminologie au marketing bien rodé.

Livres Blancs #cloud

Voir tous les livres blancs

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page