Depuis l’aube de l’informatique moderne, les logiciels sont aussi performants que les programmeurs qui les ont créés. Leurs intentions sont devenues ses capacités, ce qui nous a apporté un monde d’applications merveilleuses et puissantes sur une grande variété de plates-formes et de supports. En cours de route, cela conduit également à la création de logiciels incroyablement malveillants et, dans certains cas, carrément dangereux. Nous parlons bien sûr de malware.
Contenu
- Une naissance innocente
- « Je suis le Creeper: attrape-moi si tu peux. »
- Pics et creux
- Les derniers jours de l'été
- Ce n'est plus un jeu
- Vulnérabilités exploitées
- Guerre numérique
- Votre argent ou vos fichiers
- Et après?
Nous avons tous rencontré des logiciels malveillants à un moment donné. Vous avez peut-être été spammé à l'époque des logiciels publicitaires et des popups, confronté à un méchant cheval de Troie. qui a tenté de voler votre identité, ou même fait face à un chantage paralysant le système rançongiciel. Aujourd’hui, des millions et des millions de programmes uniques sont conçus pour cibler votre système, vos fichiers et votre portefeuille. Bien qu’ils aient tous des empreintes et des trajectoires différentes, ils ont tous leurs racines dans des débuts modestes.
Pour comprendre les logiciels malveillants, il faut revenir à la soupe numérique primordiale qui deviendra un jour les millions de programmes néfastes auxquels nous sommes confrontés aujourd’hui. C’est l’histoire des logiciels malveillants et des techniques utilisées pendant des décennies pour les combattre.
En rapport
- Le groupe de piratage destructeur REvil pourrait être revenu d'entre les morts
- Les pirates informatiques exigent 6 millions de dollars du plus grand revendeur de devises dans le cadre d'une attaque de ransomware
Une naissance innocente
Le monde moderne est confronté à un piratage informatique criminel et étatique qui pourrait menacer le mode de vie de chacun. Pourtant, les premiers jours des logiciels malveillants étaient exempts de malveillance. À l’époque, l’intention était de voir ce qui était réellement possible avec l’informatique, sans nuire, voler ou manipuler.
L'idée d'un virus, ou d'une chaîne de code auto-réplicative, a été inventée pour la première fois par un visionnaire en informatique John Von Neumman. En 1949, il postulait le potentiel d’un « automate auto-reproducteur » capable de transmettre sa programmation à une nouvelle version de lui-même.
« Je suis le Creeper :
Attrape-moi si tu peux.'
La première instance connue d'un virus informatique était le ver Creeper, développé par Robert H. Thomas en 1971. La première itération de Creeper ne pouvait pas se cloner, mais elle était capable de passer d'un système à un autre. Il afficherait alors le message « Je suis le Creeper: attrape-moi si tu peux ».
Bien qu'il semble probable que le premier code auto-répliquant et son créateur soient perdus, la première instance enregistrée d'un tel logiciel est le Worm Creeper, développé par Robert H. Thomas en 1971 chez BBN Technologies. Creeper fonctionnait sur le système d'exploitation TENEX et était incroyablement sophistiqué pour l'époque. Contrairement à beaucoup de ses successeurs, qui nécessitaient des supports physiques pour répartir leurs charges utiles, Creeper était capable de se déplacer entre le PDP-10 de DEC et ordinateurs centraux lors de la première itération d'ARPANET, un réseau précurseur d'Internet que le monde adopterait plus tard années. La première itération de Creeper ne pouvait pas se cloner, mais elle était capable de passer d'un système à un autre. Il afficherait alors le message « Je suis le Creeper: attrape-moi si tu peux ».
Une nouvelle version de Creeper a ensuite été créée par le collègue de Thomas chez BBN Technologies, Ray Thomlinson – mieux connu comme l’inventeur du courrier électronique. Il s’est dupliqué, ce qui a permis de comprendre très tôt le problème que ces virus, ou vers, pouvaient causer. Comment les contrôlez-vous une fois que vous les envoyez? Finalement, Thomlinson a créé un autre programme appelé Reaper, qui se déplaçait sur le réseau et supprimait toutes les copies de Creeper trouvées. Thomlinson ne le savait pas, mais il avait créé la toute première pièce de Logiciel antivirus, déclenchant une course aux armements entre hackers et professionnels de la sécurité cela continue encore aujourd'hui.
Creeper, bien que moqueur dans son message, n'a pas été conçu pour causer des problèmes au système. En effet, comme Thomlinson lui-même a expliqué à l'historien de l'informatique Georgei Dalakob, « L’application creeper n’exploitait pas une déficience du système d’exploitation. L’effort de recherche visait à développer des mécanismes permettant de transférer des applications vers d’autres machines dans le but de déplacer l’application vers l’ordinateur le plus efficace pour sa tâche.
Pics et creux
Dans les années qui ont suivi la prolifération et la suppression ultérieure du virus Creeper de ces anciens systèmes mainframe, quelques autres logiciels malveillants sont apparus et ont réitéré cette idée. Le virus lapin auto-réplicatif a été créé par un inconnu – mais soi-disant, très viré – programmeur en 1974, suivi peu après par le Virus animal, qui a pris la forme d'un jeu-questionnaire.
La création de logiciels malveillants a ensuite connu une de ses périodes de sécheresse périodiques en matière de développement. Mais tout a changé en 1982, lorsque Elk Cloner a fait son apparition et qu’une nouvelle vague de virus a commencé à se développer.
"Avec l'invention du PC, les gens ont commencé à écrire des virus du secteur de démarrage qui se propageaient sur des disquettes." Alarmes de zone Skyler King a déclaré à Digital Trends. "Les gens qui pirataient des jeux ou les partageaient sur des disquettes [étaient infectés]."
Elk Cloner a été le premier à utiliser ce vecteur d'attaque, même s'il était totalement inoffensif et ne semblait pas s'être répandu loin. Son manteau a été repris quatre ans plus tard par le virus Brain. Ce logiciel était techniquement une mesure anti-piratage créé par deux frères pakistanais, bien que cela ait eu pour effet de rendre certains disques infectés inutilisables en raison d'erreurs de délai d'attente.
"C'étaient en quelque sorte les premiers virus tels que nous les considérions", a déclaré King. "Et ils se propageaient de telle sorte que si vous insérez une disquette, ils pouvaient y copier et se propager de cette façon." Le changement de vecteur d'attaque était remarquable, car cibler un système sous un angle différent deviendrait la marque de nouveaux logiciels malveillants dans les années qui suivi.
« Les choses ont en quelque sorte évolué du côté d'Unix avec l'utilisation généralisée d'Internet et des universités, comme le ver Morris en novembre 1988 », a poursuivi King. «C'était intéressant, parce que le ver Morris était [écrit par] le fils du chef de la NSA […] Il a trouvé une faille dans deux protocoles utilisés sous Unix. La faille dans SMTP, le protocole de messagerie qui vous permettait d’envoyer des e-mails, [a été utilisée pour] le propager, et en une journée, elle a détruit Internet tel qu’il existait en 1988. »
Le ver Morris aurait été initialement conçu pour cartographier Internet, mais il bombardait les ordinateurs de trafic et de multiples infections pouvaient les ralentir considérablement. On lui attribue finalement la panne d’environ 6 000 systèmes. Robert Morris, le créateur du ver, est devenu la première personne à être jugée en vertu de la loi sur la fraude et les abus informatiques de 1986. Il a été condamné à trois ans de probation et à une amende de 10 050 $. Aujourd'hui, Morris est un chercheur actif sur les architectures de réseaux informatiques. et professeur titulaire au MIT.
Le ver Morris est devenu la preuve de concept pour une variété d'autres logiciels malveillants de la même période, qui ciblaient tous les secteurs de démarrage. Cela a déclenché la prochaine vague de développement du virus. De nombreuses variantes de cette idée ont été rassemblées sous le label « Stoned », avec des entrées notables comme Whale, Tequila et le fameux Michel-Ange, qui sème chaque année la panique dans les organisations dont les systèmes sont infectés.
Les derniers jours de l'été
Durant les premières décennies de leur existence, même les virus prolifiques et nuisibles étaient de conception relativement inoffensive. "C'étaient juste des gens qui s'amusaient à essayer d'obtenir une crédibilité sur la scène underground pour montrer ce qu'ils pouvaient faire", a déclaré King à Digital Trends.
Les méthodes défensives étaient cependant encore loin derrière les auteurs du virus. Même un simple malware comme le ver ILoveYou, apparu en 2000, pourrait causer des dommages sans précédent aux systèmes du monde entier.
Le ver de la lettre d'amour
Malwarebytes« Le vice-président de la technologie, Pedro Bustamante, s’en souvient bien. "Il s'agissait d'un script Visual Basic qui était un outil de messagerie de masse qui joignait automatiquement un script, et les [entreprises antivirus] n'étaient pas prêtes à faire beaucoup de détection basée sur des scripts à l'époque", a-t-il déclaré.
Le programmeur philippin Onel de Guzman est le plus souvent crédité de la création du ver, bien qu'il ait a toujours nié avoir développé son vecteur d'attaque et suggère qu'il aurait pu libérer le ver en accident. Certaines rumeurs suggèrent le véritable coupable derrière sa création était un de ses amis, Michael Buen, qui a trompé Guzman pour qu'il le publie en raison d'une rivalité amoureuse. Le ver ILoveYou a causé plus de 15 milliards de dollars de dégâts dans le monde.
« Nous avons été confinés dans les laboratoires Panda pendant environ trois jours pour celui-là. Les gens ne dormaient pas.
"Nous avons été confinés dans les laboratoires Panda pendant environ trois jours pour celui-là", a poursuivi Bustamante. « Les gens ne dormaient pas. C'était l'épicentre de ce mouvement de script kiddie où n'importe qui pouvait créer un script et faire un publipostage de masse et cela aurait une énorme propagation. Nombre massif d’infections. À l’époque, cela n’était généralement possible qu’avec un ver de réseau avancé.
Le roi de Zone Alarm a dû faire face à des nuits blanches similaires avec d'autres logiciels malveillants se propageant à travers le monde. Internet en pleine croissance pendant cette période, citant notamment Code Red et SQL Slammer comme problématique.
Alors que les vers et les virus faisaient arracher les cheveux aux experts en sécurité et que les dirigeants d'entreprise avaient peur des millions ou des milliards de dollars de dégâts qu'ils causaient, personne ne savait que la guerre contre les logiciels malveillants ne faisait que commencer. Ils étaient sur le point de prendre une tournure sombre et dangereuse.
Ce n'est plus un jeu
À mesure que l’utilisation d’Internet s’est développée, les réseaux publicitaires ont commencé à gagner de l’argent en ligne et les sociétés point-com ont récolté de l’argent auprès des investisseurs. Internet est passé d'une petite communauté connue de quelques-uns à un moyen de communication largement répandu et un moyen légitime de gagner des millions de dollars. Le motif des logiciels malveillants a suivi, passant de la curiosité à la cupidité.
La carte en temps réel de Kaspersky Cyberthreat montre les cyberattaques qui ont lieu actuellement dans le monde entier.
"Quand de plus en plus de gens ont commencé à utiliser Internet et que les gens regardaient des publicités en ligne et que les entreprises étaient absentes "Je gagne de l'argent grâce aux clics publicitaires, c'est à ce moment-là que vous avez commencé à voir la montée des logiciels publicitaires et des logiciels espions", a déclaré King. a continué. « Vous avez commencé à voir des virus s'exécutant sur des ordinateurs individuels et envoyant du spam pour tenter d'acheter des produits ou des logiciels publicitaires. qui utilisait la fraude au clic et diffusait des publicités pour des choses afin de simuler que vous cliquiez sur le lien, afin qu'ils fassent argent."
Le crime organisé s’est vite rendu compte que des programmeurs intelligents pouvaient rapporter beaucoup d’argent à des entreprises clandestines établies. Avec cela, la scène des logiciels malveillants est devenue plus sombre. Des kits de logiciels malveillants préemballés créés par des organisations criminelles ont commencé à apparaître en ligne. Des logiciels célèbres comme MPack ont finalement été utilisés pour tout infecter, des systèmes domestiques individuels aux ordinateurs centraux bancaires. Leur niveau de sophistication et leurs liens avec des criminels du monde réel font monter les enjeux pour les chercheurs en sécurité.
« C’est à ce moment-là que nous avons commencé à voir certains des gangs qui étaient à l’origine de certaines de ces attaques et logiciels malveillants plus modernes. C'était effrayant."
"Nous avons découvert MPack chez Panda Security, nous avons mené une enquête et publié un grand article qui a fait la une des journaux », a expliqué Bustamante de Malwarebytes. « C’est à ce moment-là que nous avons commencé à voir certains des gangs qui étaient à l’origine de certaines de ces attaques et logiciels malveillants plus modernes. C'était effrayant. La plupart des chercheurs de Panda ont déclaré qu’ils ne voulaient pas que leur nom figure dans le rapport.
Mais le rapport a été publié et souligne à quel point les logiciels malveillants et les gangs criminels organisés sont devenus importants.
« Il y avait beaucoup de gangs russes. Nous avions des photos de leurs rassemblements. C'était comme une entreprise », a déclaré Bustamante. «Ils avaient des gens qui s'occupaient du marketing, des cadres, des réunions d'entreprise, des concours pour les programmeurs qui écrivaient les meilleurs logiciels malveillants, le suivi des affiliés, ils avaient tout. C'était incroyable. Ils gagnaient plus d’argent que nous.
Cet argent a été partagé avec des programmeurs talentueux, garantissant ainsi que les organisations attirent les meilleurs talents possibles. "Nous avons commencé à voir des photos de types mafieux d'Europe de l'Est offrant des voitures de luxe aux programmeurs et des valises pleines d'argent", a-t-il déclaré.
Vulnérabilités exploitées
La recherche du profit conduit à des logiciels malveillants plus sophistiqués et à de nouveaux vecteurs d’attaque. Le Malware Zeus, apparu en 2006, utilisait l'ingénierie sociale de base pour inciter les gens à cliquer sur des liens de courrier électronique, permettant finalement au créateur de voler les informations de connexion, les détails financiers, les codes PIN et les informations de connexion des victimes. plus. Il a même facilité les attaques dites « de l’homme dans le navigateur », où les logiciels malveillants peuvent demander des informations de sécurité au moment de la connexion, récoltant ainsi encore plus d’informations auprès des victimes.
Clips d'actualité montrant divers logiciels malveillants au fil des années.
Ceux qui créent des logiciels malveillants ont également appris qu’ils n’étaient pas obligés d’utiliser le logiciel eux-mêmes et qu’ils pouvaient simplement le vendre à d’autres. Le kit MPack que Bustamante a découvert chez Panda Security au milieu des années 2000 en était un parfait exemple. Il a été mis à jour de mois en mois depuis sa création et régulièrement revendu. Même l'auteur présumé de Zeus, le Russe Evgeniy Mikhailovich Bogachev, a commencé à vendre son malware, avant de céder le contrôle de la plateforme de malware Zeus à un autre programmeur. Il est toujours en liberté aujourd’hui. Le FBI a une prime sur les informations menant à l’arrestation de Bogachev, offrant jusqu'à 3 millions de dollars à tous ceux qui peuvent aider à l'attraper.
En 2007, plus de logiciels malveillants étaient créés chaque année qu’il n’y en avait eu dans toute l’histoire des logiciels malveillants, et chaque nouvelle attaque massive alimentait l’incendie.
La vente de logiciels malveillants préemballés comme l'a fait Bogachev a marqué un autre changement dans la création de logiciels malveillants. Maintenant que les logiciels malveillants pouvaient être utilisés pour gagner de l’argent et que les auteurs de virus pouvaient gagner de l’argent en les vendant comme outil, ils sont devenus plus professionnels. Les logiciels malveillants ont été intégrés dans un produit, communément appelé kit d'exploitation.
"Cela a vraiment été vendu comme une entreprise", a déclaré le roi de Zone Alarm à Digital Trends. "Ils [ont proposé] une assistance, des mises à jour logicielles pour les derniers exploits, c'était assez incroyable."
En 2007, plus de logiciels malveillants étaient créés chaque année qu'il n'y en avait eu dans toute l'histoire des logiciels malveillants, et les attaques massives contre un nombre toujours croissant d'ordinateurs ont stimulé l'activité. Cela a stimulé la montée de réseaux de zombies à grande échelle qui étaient proposés à la location à ceux souhaitant mener des attaques par déni de service. Mais les utilisateurs finaux ne pouvaient être amenés à cliquer sur des liens que pendant un certain temps. À mesure qu’ils devenaient plus instruits, les kits d’exploits et leurs auteurs devaient à nouveau évoluer.
"[Les auteurs de logiciels malveillants] ont dû trouver un moyen d'installer la menace automatiquement", a déclaré Marcin Kleczynski, PDG de MalwareBytes, à Digital Trends. "C'est là que les techniques d'exploitation, l'ingénierie sociale et les macros dans Powerpoint et Excel ont commencé à devenir beaucoup plus sophistiquées."
Heureusement pour les auteurs de malwares, les sites Web et les logiciels hors ligne ont commencé à adopter les principes du Web 2.0. L'interaction des utilisateurs et la création de contenu complexe devenaient de plus en plus répandues. Pour s'adapter, les auteurs de malwares ont commencé à cibler Internet Explorer, les applications Office et Adobe Reader, entre autres.
« Plus un logiciel devient complexe, plus il peut faire de choses, plus il y a d'ingénieurs qui travaillent dessus […] plus ce logiciel est sujet aux erreurs et plus vous découvrirez de vulnérabilités au fil du temps », a déclaré Kleczynski. "À mesure que les logiciels deviennent plus complexes, que le Web 2.0 est apparu et que Windows a continué d'évoluer, il est devenu plus complexe et plus vulnérable au monde extérieur."
En 2010, il semblait que les logiciels malveillants à but non lucratif avaient pratiquement disparu, le but lucratif étant la motivation quasi exclusive de leur création. Il s’est avéré que c’était faux. Le monde a brusquement appris que le crime organisé n’était rien comparé aux logiciels malveillants les plus dangereux, conçus en secret par les nations.
Guerre numérique
Le premier exemple d’un pays mettant sa puissance militaire en ligne a été celui de Attaque Aurora sur Google. Le géant de la recherche, qui est depuis longtemps l’une des entités numériques les plus importantes au monde, s’est retrouvé fin 2009 sous des attaques soutenues de la part de pirates informatiques liés à l’Armée de libération chinoise. Lorsque le reste du monde en a pris connaissance en janvier 2010, cela a marqué un tournant dans ce dont les experts pensaient que les logiciels malveillants et leurs auteurs étaient capables.
L'attaque a visé des dizaines de des entreprises technologiques de haut niveau comme Adobe, Rackspace et Symantec, et étaient considérés comme une tentative de modification du code source de diverses suites logicielles. Des rapports ultérieurs suggérèrent qu'il s'agissait d'un Opération de contre-espionnage chinoise pour découvrir les cibles des écoutes téléphoniques aux États-Unis. Aussi ambitieuse et impressionnante que soit cette attaque, elle a été dépassée quelques mois plus tard.
« Le chat est vraiment sorti du sac avec Stuxnet," Bustamante a déclaré à Digital Trends. « Avant cela […] on pouvait le voir dans certaines attaques et dans des choses comme le Pakistan, l’Inde, Internet. être abattu sous la mer, [mais] Stuxnet est l'endroit où la merde a frappé le fan, et tout le monde a commencé à paniquer dehors."
« Enchaînement de plusieurs vulnérabilités zero-day [dans Stuxnet], ciblage vraiment avancé d'installations nucléaires spécifiques. C'est incroyable. C’est le genre de choses qu’on ne voit que dans un roman.
Stuxnet a été construit pour saboter le programme nucléaire iranien, et cela a fonctionné. Aujourd'hui encore, huit ans après son apparition, les professionnels de la sécurité parlent de Stuxnet avec un ton émerveillé. « Enchaîner plusieurs vulnérabilités zero-day, ciblage très avancé d’installations nucléaires spécifiques. C'est incroyable", a déclaré Bustamante. "C'est le genre de choses qu'on ne voit que dans un roman."
Kleczynski était tout aussi impressionné. « […] Si vous regardez les exploits utilisés pour une capacité de cybersécurité offensive, c'était vraiment très bon. La façon dont cela s'est passé après les ordinateurs logiques programmables Siemens? Il a été magnifiquement conçu pour détruire les centrifugeuses.
Bien que personne n’ait revendiqué la responsabilité de Stuxnet dans les années qui ont suivi, la plupart des chercheurs en sécurité pensent qu’il s’agit du travail d’un groupe de travail américano-israélien. Cela ne semblait plus probable que lorsque d'autres révélations, comme Piratage du firmware du disque dur par la NSA, a montré le véritable potentiel des pirates informatiques des États-nations.
Le style d’attaque Stuxnet allait bientôt devenir monnaie courante. Les kits d'exploitation sont restés un vecteur d'attaque majeur dans les années qui ont suivi, mais comme Bustamante nous l'a dit dans notre interview, les vulnérabilités zero-day enchaînées sont désormais quelque chose que Malwarebytes et ses contemporains voient tous les jours.
Ce n’est pas tout ce qu’ils voient. Il existe un nouveau phénomène dont les origines remontent presque au début de notre histoire. Cela a causé des problèmes sans fin ces derniers temps, et cela pourrait bien se produire à l’avenir.
Votre argent ou vos fichiers
Techniquement, la toute première attaque de ransomware s'est produite dès 1989, avec le cheval de Troie du SIDA. Envoyé aux chercheurs sur le SIDA sur une disquette infectée, le malware attendait que le système démarre 90 fois avant de chiffrer des fichiers et d'exiger un paiement de 189 $ en espèces, envoyé à une adresse postale à Panama.
Même si ce logiciel malveillant était à l'époque appelé cheval de Troie, l'idée de masquer de force des fichiers, empêchant un utilisateur l'accès à leur propre système et exiger une certaine forme de paiement pour le ramener à la normale, sont devenus les éléments clés de rançongiciel. Il a recommencé à refaire surface au milieu des années 2000, mais c'était la croissance de la crypto-monnaie anonyme Bitcoin qui a rendu les ransomwares courants.
"Si vous infectez quelqu'un avec un ransomware et lui demandez de déposer sur un compte bancaire, ce compte sera fermé assez rapidement", a expliqué le roi de Zone Alarm. « Mais si vous demandez à quelqu’un de déposer des bitcoins dans un portefeuille, ce sont les consommateurs qui paient. Il n’y a vraiment aucun moyen de l’arrêter.
Les développeurs de ransomwares permettent aux victimes d’acheter facilement des crypto-monnaies et de les leur envoyer.
Compte tenu de la difficulté de réglementer le Bitcoin dans les fonctions quotidiennes avec des utilisations légitimes, il est logique que l’empêcher d’être exploité par des criminels l’est encore plus. D’autant plus que ce sont les gens qui paient les rançons. Tout comme pour les kits d’exploitation et la structure d’entreprise qui les soutient, les développeurs de ransomwares permettent aux victimes d’acheter aussi facilement que possible des cryptomonnaies et de les leur envoyer.
Mais dans la seconde moitié de l’adolescence du 21St siècle, nous avons commencé à constater une nouvelle évolution de ces tactiques, car une fois de plus, les auteurs des logiciels malveillants ont suivi l’argent.
"Ce qui m'a surpris avec les ransomwares, c'est la rapidité avec laquelle ils sont passés de vous et moi à nos entreprises", a déclaré Kleczynski. « Il y a un an ou deux, c'était nous qui étions infectés, pas Malwarebytes, ni SAP, Oracle, etc. Ils ont clairement vu l’argent et les entreprises sont prêtes à le payer.
Et après?
Pour la plupart des experts avec qui nous avons parlé, les ransomwares restent la grande menace ils s’inquiètent. Le roi de Zone Alarm tenait à parler des nouvelles protections anti-ransomware de son entreprise et de la nécessité pour les entreprises d'être conscientes de la dangerosité de cette tactique.
Kleczynski y voit un modèle extrêmement rentable pour les auteurs de logiciels malveillants, en particulier si l'on considère la montée en puissance des appareils infectés de l'Internet des objets, qui constituent une partie du marché. les plus grands botnets que le monde ait jamais vu.
Timelapse d'une attaque DDoS survenue en 2015 le jour de Noël.
Prenant comme exemple le site Web de British Airways, il a posé la question rhétorique de savoir dans quelle mesure cela vaudrait la peine pour cette compagnie de maintenir son système de billetterie en ligne si elle était menacée. Une telle entreprise serait-elle prête à payer 50 000 $ à un extorqueur si son site Web était indisponible ne serait-ce que quelques heures? Payerait-il 10 000 $ à la simple menace d’une telle action ?
Avec le potentiel de perdre des millions de dollars en ventes, voire des milliards en valeur marchande, si les cours boursiers réagissaient à une telle attaque, il n’est pas difficile d’imaginer un monde où cela se produirait régulièrement. Pour Kleczynski, il s’agit simplement du vieux monde qui rattrape enfin le nouveau. Ce sont les tactiques du crime organisé d’antan appliquées au monde moderne.
« Aujourd’hui, la question est: Voudriez-vous souscrire une assurance contre les ransomwares? » Ce serait dommage si votre site Web tombait en panne pendant 24 heures.
« Avant, c’était juste du racket. « Voudriez-vous souscrire une assurance incendie? Ce serait dommage qu'il arrive quelque chose à votre immeuble", a-t-il déclaré. « Aujourd’hui, la question est: Voudriez-vous souscrire une assurance contre les ransomwares? » Ce serait dommage si votre site Web tombait en panne pendant 24 heures.
Cette implication criminelle effraie toujours Bustamante de MalwareBytes, qui nous dit que l’entreprise voit régulièrement des menaces contre ses développeurs cachées dans le code des logiciels malveillants.
Aussi préoccupés que lui et l’entreprise soient par leur propre sécurité personnelle, il considère la prochaine vague comme quelque chose de plus qu’un simple ransomware. Il y voit une atteinte à notre capacité à percevoir le monde qui nous entoure.
« Si vous me demandez quelle sera la prochaine vague, ce sont de fausses nouvelles », a-t-il déclaré. « La publicité malveillante a évolué […] c’est désormais du clickbait et des fausses nouvelles. La diffusion de ce genre d’informations est la clé du jeu et ce sera la grande prochaine vague. Considérant comment Les États-nations impliqués semblent avoir été dans cette pratique ces dernières années, il est difficile d’imaginer qu’il se trompe.
Aussi menaçants que les attaques de logiciels malveillants du crime organisé, les justiciers parrainés par le gouvernement et les pirates informatiques militarisés sont les plus menaçants. L'assurance que vous pouvez avoir en cette période d'incertitude est que le maillon le plus faible de la chaîne de sécurité est presque toujours la fin. utilisateur. C'est toi..
C’est effrayant, mais c’est aussi stimulant. Cela signifie que même si les auteurs du malware, les vecteurs d'attaque et la raison même de leur création les virus et les chevaux de Troie ont peut-être changé, les meilleurs moyens de rester en sécurité en ligne sont les anciens façons. Gardez des mots de passe forts. Patchez votre logiciel. Et faites attention aux liens sur lesquels vous cliquez.
Comme nous l’a dit Malwarebytes Klecyzinski après notre entretien: « Si vous n’êtes pas paranoïaque, vous ne survivrez pas ».
Recommandations des rédacteurs
- Microsoft vient de vous proposer une nouvelle façon de vous protéger des virus
- Les pirates utilisent des certificats Nvidia volés pour cacher des logiciels malveillants