À propos de ce blog

Thèmes Populaires

3 choses à savoir sur les « drive-by downloads »

Guillaume Ortega

22.06.15 2 min de lecture

Bien avant que nos smartphones ne soient nés, les utilisateurs installaient eux-mêmes leurs propres malware. Il suffisait la plupart du temps d’ouvrir la pièce-jointe d’un email, bien inoffensif en apparence. Alors que cette méthode semble être en renaissance actuellement avec des méthodes encore plus fines, les internautes sont désormais bien plus sensibles au fait que cliquer sur une pièce-jointe peut déclencher un cauchemar numérique.

Mais c’est sans compter sur la capacité des escrocs sur Internet, champions de l’adaptation. Ils ont trouvé un moyen de contourner les précautions prises par leurs cibles et installent les malware à votre place…

C’est ce qu’on appellee un drive-by download.

  1. Les laboratoires de F-Secure ont déjà vu ce type d’attaques depuis plus de 5 ans.

Comme l’a écrit Mikko Hypponen en Mars 2008: « la nouvelle méthode préférée des pirates pour répandre des logiciels malveillants est le drive-by download. Ces attaques commencent, comme avant, par un spam dans votre boîte email, mais la pièce-jointe a été remplacée par un lien Internet, qui vous emmène sur un site malveillant. »

Rien qu’en cliquant sur un email, un site web ou une fenêtre pop-up, vous pouvez inviter un logiciel pirate dans votre système. Si vous entendez parler d’un site web populaire qui répandait des logiciels malveillants via des publicités, il y a de fortes chances pour qu’un drive-by download soit impliqué dans le processus.

C’est une technique qui a été utilisée pour rendre les PCs « stone », et a évolué pour devenir une menace mobile, et la méthode a été appliquée pour disséminer la plus grande menace sur Mac : Flashback. Elle a même été utilisée par l’outil d’attaque en ligne FinFisher, dédié aux gouvernements et aux forces de police.

  1. Il faut un village entier (ou au moins une infrastructure) pour le faire fonctionner.

Sean Sullivan, Security Advisor chez F-Secure, explique que « la menace est un écosystème – il y a de nombreux acteurs. Par exemple, le braqueur de banque achète une liste d’adresses emails et va embaucher un spammeur, qui va mettre un lien dans les spams qui redirigeront vers un vendeur de kit d’exploit qui enverra un trojan (acheté à un autre vendeur). Ce trojan va télécharger et installer le Cheval de Troie du braqueur (qui utilise aussi un exploit kit, comme ZeuS). »

  1. Ces attaques peuvent être plus intelligentes que votre anti-virus.

Cette menace est conçue pour contourner n’importe quel logiciel de sécurité ou toute formation en sécurité que vous pourriez avoir. Ces attaques ont tendance à impliquer des exploit kits qui peuvent cibler toutes les vulnérabilités possibles.

Gardez tous vos logiciels à jour et faîtes en sorte que vos logiciels de sécurité emploient plusieurs méthodes différentes pour vous protéger contre les menaces connues et inconnues !

Photo © Ferran Jordan

Guillaume Ortega

22.06.15 2 min de lecture

Article mis en avant

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.