Les kits d'attaque, outils préférés des cybercriminels, selon Symantec

Les kits d'attaque, outils préférés des cybercriminels, selon Symantec
Selon les résultats d'une étude publiée par Symantec, les kits d'attaques disponibles sur internet seraient de plus en plus puissants et de plus en plus faciles à utiliser. Ces solutions « clé-en-main » permettent aux cybercriminels -même peu expérimentés- de mener des attaques contre des systèmes informatiques, dans le but d'infecter des postes de travail et de subtiliser des informations sensibles.

Réalisée entre juin 2009 et juin 2010, l'étude de Symantec met en garde contre l'utilisation croissante des kits d'attaque par les cybercriminels. Simples d'emploi, facilement accessibles sur internet, et particulièrement rentables, ces crimewares sont de plus en plus populaires. Sur l'ensemble des menaces détectées sur Internet par Symantec sur la période étudiée, 61 % seraient ainsi imputables à des kits d'attaques.

Le fournisseur de solutions de sécurité a notamment identifié 310 000 domaines uniques où des logiciels malveillants étaient présents, ce qui correspond à une moyenne de 4,4 millions de pages Web infectées par mois.

Transactions en ligne ciblées
Ces boîtes à outils, composées de codes malveillants, permettraient aujourd'hui aux cybercriminels novices d'exploiter certaines vulnérabilités. « Elles peuvent être personnalisées, déployées et automatisées pour lancer des attaques généralisées » indique Symantec. Apparus dans les années 1990, les kits d'attaques seraient notamment utilisés pour organiser le vol de données sensibles ou transformer des ordinateurs compromis en réseaux zombies (botnet), pour mener de nouvelles attaques.

Les comptes bancaires et transactions en ligne seraient les cibles privilégiées des cybercriminels employant ces méthodes.

Parmi les recommandations de Symantec aux entreprises :

- L'installation de correctifs à tous leurs logiciels, via notamment des solutions de gestion des ressources et des correctifs pour en accélérer le déploiement.
- La définition de règles d'utilisation des navigateurs et de leurs extensions superflues, les contrôles Active X étant mis en cause dans ce type d'attaque.
- L'usage de solutions basées sur la réputation des sites Web, permettant d'établir des listes noires d'adresses IP
- Le déploiement de systèmes de prévention des intrusions, limitant le risque d'installation de programmes malveillants.

En savoir plus
Le résumé de l'étude de Symantec