Presque chaque fois que j’écris sur une petite ou moyenne entreprise qui a perdu des centaines de milliers de dollars après avoir été victime d’une attaque de logiciel malveillant, les lecteurs veulent savoir comment les auteurs ont percé les défenses de l’organisation victime et quel type de logiciel malveillant ouvert la voie. Normalement, les entreprises victimes ne connaissent pas ou ne divulguent pas ces informations, donc pour avoir une meilleure idée, j’ai créé un profil des principales attaques de logiciels malveillants par e-mail pour chaque jour au cours du mois dernier.

Principales attaques par e-mail de logiciels malveillants au cours des 30 derniers jours. Source : UAB
Ces données proviennent de rapports quotidiens compilés par les étudiants en criminalistique informatique et en gestion de la sécurité à Université de l’Alabama à Birmingham, une école que j’ai visitée la semaine dernière pour donner une conférence invitée et recueillir des reportages pour un projet plus important que je poursuis. Les rapports UAB suivent les principales menaces par e-mail de chaque jour et incluent des informations sur la marque ou le leurre usurpé, la méthode de diffusion du logiciel malveillant et des liens vers Virustotal.comqui indiquent le pourcentage de produits antivirus ayant détecté le logiciel malveillant comme étant hostile.
Comme l’indique le tableau que j’ai compilé ci-dessus, les attaquants changent assez souvent de leurre ou de marque usurpée, mais les choix populaires incluent Amazon.fr, la Bureau d’éthique commerciale, DHL, Facebook, LinkedIn, Pay Pal, Twitter et Verizon wireless.
On remarque également l’absence de détection antivirus sur la plupart de ces chevaux de Troie de vol de mot de passe et de contrôle à distance. Le taux de détection moyen pour ces échantillons était de 24,47 %, tandis que le taux de détection médian n’était que de 19 %. Cela signifie que si vous cliquez sur un lien malveillant ou ouvrez une pièce jointe dans l’un de ces e-mails, il y a moins d’une chance sur cinq que votre logiciel antivirus le détecte comme mauvais.
Selon UAB, environ les deux tiers des principales attaques de logiciels malveillants par e-mail au cours du mois dernier ont utilisé des kits d’exploit, et le plus souvent ce kit était BlackHole. Les kits d’exploitation sont conçus pour être cousus dans le tissu de sites piratés ou malveillants, de sorte que les navigateurs Web en visite sont vérifiés pour près d’une douzaine de plugins obsolètes ; tous les plugins non sécurisés trouvés peuvent être utilisés pour installer silencieusement des logiciels malveillants sur la machine vulnérable.
Il n’est pas difficile de comprendre pourquoi tant de petites et moyennes entreprises sont touchées par ces attaques. Lorsque le logiciel malveillant échappe à son antivirus, il s’agit souvent simplement de savoir si l’organisation a quelqu’un ou quelque chose en place qui est vigilant quant à l’application des mises à jour de sécurité pour des choses comme Éclat, Javaet Adobe Reader et une foule d’autres programmes qui s’accrochent au navigateur.
C’est pourquoi j’implore continuellement les propriétaires de petites entreprises de faire leurs opérations bancaires en ligne en utilisant uniquement un système dédié soigneusement entretenu et non utilisé pour autre chose que des transactions avec le site Web de la banque. Pour ceux qui n’ont pas d’ordinateur de rechange à portée de main, un CD en direct version de Linux peut être la meilleure voie à suivre.
Si quelqu’un veut voir la feuille de calcul ci-dessus dans un format téléchargeable, voici les versions Microsoft Excel et PDF de celle-ci.