Pour gérer vos consentements :
Categories: Sécurité

Vie et mort d’une signature Antivirus

La Haye. -Tout démarre facilement, un peu trop aisément d’ailleurs. Un hackerdu côté de l’attaque qui contrôle un voire plusieurs serveurs. Ces serveurs ont sous leur pouvoir des Botnets, plusieurs ordinateurs zombies (infectés à l’insu de leur propriétaire) qui vont alors formuler des attaques sous forme de phishing (hameçonnage) ou DOS(deny of service)

C’est là un type d’attaque aux « vertus » multiples qui vont alors pouvoir chercher des informations telles que des données sensibles pour une société ou un particulier. Bien souvent il s’agit de saisir des informations bancaires ou des identifiants de compte. Candid Wüest explique qu’outre la démarche, la différence de législations joue en faveur des pirates : « Le problème est que dans certains Etats, faire tourner ou observer des données bancaires n’est pas à proprement parler légal mais n’est pas illégal non plus« .

Dès lors, le chercheur intervient pour trouver la nature du document infecté. Partant d’un fichier en .gif, il va le renommer puis l’ouvrir avec différents programmes et logiciels. Le spécialiste va même tenter de le dézipper et là… c’est le drame. On se rend alors compte qu’en décompressant le fichier, d’autres programmesa priori invisibles vont s’introduire dans la machine. « On plonge alors plus profondément dans le code » confie Candid Wüest « et on peut trouver comment préparer une contre-mesure« .

En tout, il ne faudra que 15 minutes, entre la prise de connaissance d’un malware jusqu’à l’émission d’une nouvelle signature. Après l’édition de cette signature, elle est intégrée à la base de données de l’éditeur.

A en croire le spécialiste, après cela tout va bien dans un monde presque parfait. Sauf que surgissent parfois des failles dans certains programmes comme Adobe , ce qui provoquent bien des déboires de la part de malwares déjà existants et dont les spécialistes pensaient avoir trouver la parade. Baptisé « Neosploit« , le kit d’outil pour pirates avait attiré l’attention des chercheurs de l’US CERT (US Computer Emergency Response Team) et de Secure Computing. Un kit capable de faire tomber les sécurités des fichiers pdf.

Bref, la guerre anti-malware a donc bien lieu. Elle est loin d’être finie.

Recent Posts

Véronique Torner – Numeum : « Il faut que le numérique bénéficie d’un environnement propice à l’innovation et à la compétitivité.»

La présidente de Numeum, Véronique Torner, revient sur la genèse de la tribune du collectif…

2 minutes ago

Microsoft x OpenAI : pas de prise de contrôle selon l’UE

Après avoir mené son enquête, la Commission européenne considère qu'il n'y a pas de prise de…

50 minutes ago

Atos : les grands axes de l’accord avec les créanciers

Les banques et les créanciers obligataires d'Atos ont trouvé un accord pour restructurer la dette…

1 heure ago

Christophe Vannier – Carrefour Banque : « Le RSSI doit discuter de plus en plus avec les métiers »

Sur la feuille de route de Christophe Vannier, RSSI de Carrefour Banque, on trouve la…

2 heures ago

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

3 jours ago

OpenAI signe un accord de contenu avec Time

OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…

3 jours ago