Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Virus - Propagation par failles : « blended threat »

Propagation par failles : « blended threat »

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Les virus dits quelquefois « Blended threat » (attaques combinées) sont des virus n'ayant pas besoin d'un véhicule (un hôte, un vecteur) pour se propager, au même titre que les vers. Ils se propagent d'une manière fulgurante en utilisant les serveurs dont ils recherchent les failles de sécurité pour pouvoir y pénétrer. De là, ils ont accès à la totalité des machines connectées : si un fournisseur d'accès Internet est pénétré, c'est la totalité de ses clients qui sont attaquables. Si un serveur d'entreprise est pénétré, c'est la totalité des machines connectées (toute l'entreprise y compris ses travailleurs nomades) qui est attaquable. En ce sens, les "Blended threat" ne sont qu'une forme particulière de virus liée à leur mode de propagation.

Ce mode de propagation est particulièrement technique. Ce genre de virus est donc le fruit de personnes ayant une très haute technicité de la sécurité (et de l'insécurité) des réseaux. La recherche de failles de sécurité est une "vieille" discipline qui était plutôt cantonnée au monde des pirates cherchant à pénétrer un système pour le visiter ou l'exploiter en y déposant un backdoor ou la partie serveur d'un Remote Administration Tool (RAT). La convergence de ces techniques (découverte et exploitation de failles et écriture de virus) est plutôt l'œuvre de professionnels appartenant (ou commandités) à des gangs maffieux polluant le Net et prenant la Planète pour leur aire de jeux. Des guerres entre ces gangs on même lieu (virus attaquant les virus des gangs concurrents dits Virus Chevalier Blanc...). Ce mélange de genres à fait appeler ces virus « Blended threat ».

  1. Il ne s'agit pas toujours de virus mais plutôt de dispositifs autres tendant à :


    1. écouter ce qui traverse le serveur infecté afin d'y capturer une information, par exemple un mot de passe servant à se connecter sur un autre réseau.

    2. rebondir à grande échelle du serveur vers les machines connectées au serveur afin de les infecter, par exemple pour détourner la navigation des internautes vers des sites profitant à des gangs (Hijack vers des sites de e-commerce...) ou pour exploiter nos machines pénétrées au profit de spammeurs (zombiification de nos machines détournées en serveurs de Spam...)

    3. exploiter commercialement à grande échelle nos machines en y déposant un outil de prise de contrôle à distance (Backdoor et RAT) afin de louer la puissance de calcul de nos machines et notre bande passante, sans que nous en ayons connaissance, à des groupes politiques, industriels ou subversifs souhaitant disposer de centaines de milliers de machines durant un certain temps (pour lancer des attaques vers des serveurs (DDoS...) etc. ...). Voir Prix de la Cybercriminalité

    4. ...

  2. Lorsqu'il s'agit de virus, déployer une telle technicité pour ce faire n'est pas anodin et ces virus ont une force de pénétration et une charge active particulièrement "sévère". Des virus promus par des "Blended threat" ont déjà attaqué le Net planétaire dans sa totalité (attaque de tous les serveurs DNS) ou l'économie d'un pays ou une ressource énergétique d'un pays (attaque des systèmes informatiques des centrales électriques...).

Comme tous les "Blended" le résultat est catastrophique : on en a la démonstration quotidienne avec les Whisky « Blended » qui pénètrent tous les foyers (on devrait proposer des anti-mal bouffe gratuits comme on propose des antivirus gratuits) et donnent des résultats immondes.

Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification


Dossier (collection) : Typologies des méthodes de réplication des virus

Virus - Typologies des méthodes de propagation des virus

Virus - Propagation par hôte infecté (cheval de Troie)
Virus - Propagation par secteur de boot infecté
Virus - Propagation par autopropagation (vers - worm)
Virus - Propagation par e-Mail et spam viral
Virus - Propagation par messagerie instantanée
Virus - Propagation par Internet
Virus - Propagation par réseaux de P2P
Virus - Propagation par réseaux locaux
Virus - Propagation par canaux IRC
Virus - Propagation par failles : « blended threat »
Virus - Propagation par ingénierie sociale
Virus - Propagation par Hoax