Pour gérer vos consentements :
Categories: CloudDSISécurité

Les rapports de plantage de Windows : une nouvelle méthode pour déceler les APT ?

Les analyses des rapports de plantages de Windows viennent de livrer une surprise : ils peuvent renfermer la trace d’attaques persistantes avancées (APT, Advanced Persistent Threat). Les chercheurs de Websense, qui avaient déjà pointé les faiblesses du système de rapport de crash Windows – aussi connu sous le nom de Dr Watson -, publient un livre blanc montrant que l’analyse de ces données leur permet de mettre au jour des opérations de vols de données.

Via l’analyse de 16 millions de rapports d’erreur envoyés sur une période de 4 mois, la société détecte ainsi une première campagne, jusqu’ici passée inaperçue, ciblant une agence gouvernementale et un opérateur télécoms qualifié de majeur ainsi qu’une seconde opération visant, elle, les terminaux points de vente des distributeurs. Cette dernière, basée sur un dérivé du malware Zeus et sur la capture de données en mémoire, « cible les terminaux points de vente pour voler des numéros de cartes bancaires de consommateurs ». Pour mettre au jour ces deux APT jusqu’alors inconnues, Websense a cherché dans les rapports de Dr Watson des signatures de crash similaires à celles qu’avaient laissées, l’an dernier, une attaque contre des industriels taïwanais de la high-tech et des institutions financières japonaises. Une attaque qui exploitait une faille Internet Explorer patchée à l’automne 2013.

Lueur d’espoir contre le fléau des APT

Websense explique que ses premières recherches sur les rapports envoyés par Dr Watson l’ont conduit à explorer la façon dont ces informations pourraient être exploitées pour améliorer la sécurité, et non plus pour la contourner. Rappelons que la société montrait alors que des assaillants pouvaient, en interceptant les rapports de plantage – transmis en clair -, disposer d’informations très précises pour mettre sur pied une attaque ciblée « avec une forte probabilité de succès ».

Face à la menace numéro un qui pèse sur les entreprises – les APT -, dont la plupart restent implantées très longtemps dans les systèmes ciblés avant d’être détectées (quand elles le sont), Websense a voulu pousser ses recherches pour voir s’il était possible « de créer une nouvelle méthode pour identifier des menaces auparavant inconnues ». Les exemples que la société expose dans son document renforcent sa conviction « que même les attaques avancées laissent une trace ou des preuves ».

Crédit photo : © drx / Fotolia.com


Voir aussi

– Toute l’actualité sécurité sur Silicon.fr

Recent Posts

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

2 jours ago

OpenAI signe un accord de contenu avec Time

OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…

2 jours ago

Atos : David Layani (Onepoint) veut sortir du capital

Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du…

2 jours ago

Évaluer les LLM, un défi : le cas Hugging Face

Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en…

3 jours ago

Mozilla face au dilemme de la GenAI dans Firefox

Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration…

4 jours ago

VMware tente d’orienter vers VCF les déploiements pré-Broadcom

VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le…

4 jours ago