Sécurité IT : les menaces virales deviennent plus agiles sur mobile

Gestion réseauxMobilitéRéseauxRisquesSécuritéVirusWifi
malware-alcatel-lucent

Alcatel-Lucent constate qu’à défaut d’être nombreuses, les menaces virales sur mobile sont de plus en plus sophistiquées.

Configurations dynamiques, nouveaux protocoles de communication avec les serveurs de contrôle et de commande (C&C), capacité à effacer des traces et à explorer le réseau pour trouver les meilleurs vecteurs d’infection : à défaut d’être aussi nombreuses que sur PC, les menaces virales sur mobile sont de plus en plus sophistiquées.

C’est l’un des principaux constats établis par les chercheurs en sécurité informatique d’Alcatel-Lucent dans un rapport – document PDF, 19 pages – basé sur des données recueillies au cours du 2e semestre 2014 sur environ 100 millions d’appareils grâce à la solution de détection de malware Motive Security Guardian.

Les taux d’infection augmentent (+25 % d’une année sur l’autre), mais restent encore relativement bas : 0,68 % des terminaux qui se sont connectés à des réseaux mobiles au mois de décembre étaient porteurs d’un virus. Ce qui représente environ 16 millions d’appareils, si l’on se base sur les 2,3 milliards de souscriptions d’offres mobiles recensées par l’Union internationale des télécommunications (ITU).

Alcatel-Lucent estime toutefois que ce pourcentage pourrait être plus élevé : ses technologies ne couvrent pas l’ensemble des territoires russe et chinois, où les taux d’infection sont généralement plus importants que la moyenne.

L’équipementier recense désormais plus d’un million de signatures dans sa base de virus “mobiles” (+ 161 % en un an). Parmi les 20 menaces les plus répandues, on en retrouve 6 de type spyware, conçues pour espionner la navigation Web, les communications électroniques (appels, SMS, e-mails) ou encore la géolocalisation.

Les chevaux de Troie destinés à l’envoi de SMS surtaxés restent en bonne position au top 20. Même constat pour les applications malveillantes subtilisant des données personnelles. A noter aussi ce virus qui met en place un proxy permettant à des pirates de naviguer de manière anonyme sur le Web en s’appuyant sur l’appareil infecté.

Tous exposés

Toujours sur les réseaux mobiles, Alcatel-Lucent compte à peu près autant de terminaux Android que de terminaux Windows infectés. Cela s’explique par la prise en compte de tous les appareils connectés à des points d’accès Wi-Fi, à des clés 3G/4G ou encore à un smartphone en mode partage de forfait data. Au global, Apple et BlackBerry concentrent moins de 1 % des menaces détectées.

Android reste particulièrement exposé en raison de son ouverture : il est possible de télécharger des applications depuis d’autres sources que Google Play. Avec près de 45 % des infections recensées, Uapush.A mène la danse. Actif essentiellement en Chine, il combine les fonctions de trojan SMS et de spyware.

Sur les réseaux fixes résidentiels, Alcatel-Lucent avance un taux d’infection de 13,6 % au 4e trimestre 2014 (9 % un an plus tôt). Dans un peu plus d’un tiers des cas, le problème peut être considéré critique, qu’il soit dû à un trojan bancaire, à un aspirateur de mots de passe ou à un bot. Mais ce sont surtout les malware publicitaires d’un niveau de criticité modéré qui progressent.

Au sortir d’une année 2014 marquée par la découverte de vulnérabilités dans des produits open source (Heartbleed, puis POODLE sur OpenSSL ; ShellShock dans l’interpréteur de commandes Bash sur Unix), Alcatel-Lucent pointe aussi du doigt l’évolution fulgurante des attaques par déni de service distribué (DDoS). Celles-ci s’appuient de plus en plus sur les infrastructures réseau, particulièrement à travers les routeurs domestiques et les points d’accès Wi-Fi.

Autre tendance lourde : l’émergence de menaces sur les appareils Apple. Illustration avec WireLurker, qui permet d’installer des applications malveillantes sur un iPhone connecté par USB à un Mac infecté. On peut également citer Masque, cette attaque comparable à FakeID sur Android et qui consiste à remplacer, par injection de code, une application légitime par une version malveillante.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur