Assiste.com
cr 01.04.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Les cybercriminels sont de très bons informaticiens, cherchant et trouvant des failles de sécurité dans les logiciels, et exploitant ces failles, dans le plus grand secret, pour pénétrer les ordinateurs de tout un chacun ou les serveurs de sites Web. On ne peut pas parler de faille Zero Day, ni d'exploit « Zero day » dans ce cas, puisque l'on est dans le domaine du secret et qu'il n'y a pas de publication des caractéristiques de la faille ni de date de découverte.
Il existe aussi de très bons informaticiens de l'autre côté du cyberespace, le côté propre/blanc. Eux aussi trouvent des failles de sécurité. Leur démarche est alors de rédiger un rapport et de le remettre aux interlocuteurs concernés, chez l'auteur/éditeur du logiciel dans lequel la faille a été trouvée. Un délai raisonnable, généralement tacite, est laissé à l'éditeur pour réagir.
Il se passe alors l'un des deux événements suivants :
Parfois, l'auteur de la découverte peut la rendre publique immédiatement, sans avertir l'éditeur du logiciel. Il s'agit d'une démarche hautement critiquable, critiquée, et inconsciente, mue probablement par un désir de reconnaissance dans la communauté, l'ego du découvreur, qui fait le jeu des cybercriminels. Elle peut être le fait d'un auteur qui n'a pas été crédité de ses précédentes découvertes et dont l'ego prend le pas sur le sens des responsabilités ou d'un auteur dont les précédentes découvertes chez le même éditeur, dûment signalées, ont été ignorées ou traitées avec désinvolture.
Ne cachons pas qu'il existe un marché lucratif des ventes de failles de sécurité.
Les attaques « Zero day » sont de mêmes natures que toutes les attaques, à ceci près qu'elles sont dévoilées publiquement (enfin... dans le monde du Dark Web) au lieu d'être conservées secrètes par leur découvreur. Comme toutes les attaques, elles utilisent les technologies de propagation classiques des virus, des vers ou des chevaux de Troie, etc. et conduisent à (simples exemples) :
|
Les principales attaques Zero Day, qu'elles utilisent la technologie de propagation des virus, des vers ou des chevaux de Troie, sont :
|
Les vecteurs d'attaques « Zero day » sont, essentiellement :
1/ Les navigateurs Web qui sont présents chez tous les utilisateurs et utilisés tous les jours par tout le monde. Les cybercriminels déploient immédiatement des ressources accrocheuses (buzz, spam, etc.) qui « font faire de la visite » et exploiter la faille.
Navigateurs Web – Failles de sécurité et alertes au jour le jour | ||||||
---|---|---|---|---|---|---|
Flexera/Secunia Assiste alertes | Flexera/Secunia Assiste alertes | Flexera/Secunia Assiste alertes | Flexera/Secunia Assiste alertes | Flexera/Secunia Assiste alertes | Flexera/Secunia Assiste alertes |
(*) Alertes selon Flexera (ex Secunia Research Advisories) - vous devez avoir créé un profil, gratuitement, chez Flexera [login et mot de passe, adresse e-mail et pays] et être étudiant ou journaliste ou particulier ou chercheur amateur - aucun usage commercial n'est permis.
(**) Consultation des alertes, tous produits confondus. Depuis le rachat de Secunia par Flexera, seules les alertes de plus de 9 mois peuvent être vues sauf à acheter l'accès à leur service complet.
(***) Ce service de Flexera (ex Secunia Research Advisories) et le service de Secunia n'existent plus depuis fin février 2020. Seul subsiste le service d'alertes d'Assiste qui effectue les recherches de manière plus complètes et fines que Secunia.
2/ Les pièces jointes à des eMail, dans de violentes campagnes de spam, envoyés en milliards d'exemplaires en quelques secondes grâce aux BotNets. Les pièces jointes exploiteront les failles de sécurité découvertes dans les logiciels qui servent à les ouvrir.
|
Contre une exploitation d'une faille de sécurité « Zero day » il n'y a pas grand chose à faire sauf :
Voir les points 10, 11 et 12 du protocole de mises à jour et entretien d'un appareil sous Windows.
|
Les encyclopédies |
---|