Pour gérer vos consentements :
Categories: RisquesSécurité

Les malwares, ces grands oubliés des listes noires ?

Les principaux services Web de « blacklistage » rateraient l’essentiel de leurs cibles. A savoir des adresses Internet malveillantes et autres liens IP pointant vers des malwares.

C’est en tout cas ce qu’avance la société américaine Recorded Future. Cette société du Massachusetts spécialisée dans l’analyse temps réel des menaces en ligne estime que « 92% des adresses IP suspectes détectées par notre méthode n’étaient pas identifiées par les listes noires courantes ».

Certes, le fait que Recorded Future propose aux entreprises un service d’information des menaces en temps réel peut conduire à relativiser l’objectivité de ces résultats.

Néanmoins, c’est en déployant de nouveaux moyens de détection que la société a pu constater les défauts des blacklists traditionnelles. Ces dernières dénichent les dangers du Web en s’appuyant sur des outils de récolte, tels les « pots de miel » (honeypots où serveurs Web leurres pour mieux observer les va-et-vient des intrus) et autres systèmes de détection d’intrusion.

Recorded Future s’est inspiré des travaux du MLSec Project (Machine Learning Security), où big data et intelligence artificielle sont mis au service de la sécurité, pour développer de nouvelles méthodes de détection des menaces en complément de celles des blacklists traditionnelles, note Silicon.fr.

Globalement, Recorded Future scrute le Web, ouvert ou sous-terrain, pour récolter des informations sur les malwares et les corréler afin d’en définir la pertinence.

« Nous pensons que de nouvelles informations et autres infrastructures suspectes peuvent être identifiées par l’analyse des sources issues du Web et du darkweb ; informations relatives à divers types de logiciels malveillants liés à des adresses IP et à des URL », expliquent les experts de l’entreprise dans leur rapport.

« Dans cette étude, nous utilisons notre index de sources pour identifier des adresses IP mentionnées dans des contextes potentiellement suspects […]. On pourrait faire l’analogie avec la fréquentation d’un bar : si vous y voyez le nez d’un criminel s’y pointer, ce pourrait être considéré comme juste un hasard, mais si vous en voyez deux ou plus, il est probable que ce n’est pas un endroit que vous devriez visiter ! »

A travers près de 700 000 sources en sept langues, Recorded Future a ainsi analysé 890 000 documents (pages Web, tweet, etc.) mentionnant un malware entre le 1er janvier 2014 et le 2 août 2015.

Au final, et après affinage des résultats, la société a recueilli 1 521 adresses IP pour 198 malwares différents.

Or, seules 117 de ces plus de 1 500 adresses sont présentes parmi les quelque 258 000 référencées dans les listes noires du marché. Ces dernières manqueraient donc 92% des URL suspectes, selon Recorded Future.

Upatre, Dyreza, Citadel, Zeus ou CryptoWall figurent parmi les malwares qui partagent le plus d’adresses IP (jusqu’à 476 pour Upatre chez Recorded Future contre 47 au sein des blacklists). Ces URL sont essentiellement issues des Etats-Unis (180), d’Ukraine (77) et de Serbie (59).

Crédit image : Lasse Kristensen – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

2 mois ago