Nous vivons une époque fascinante : les PC et les réseaux sont de plus en plus intégrés dans notre vie quotidienne. Il y a quelques temps seulement, ils envahissaient les bureaux et les usines, ils sont ensuite entrés dans nos salons et nos cuisines et de nos jours, dans le monde, une personne sur deux dispose d’un PC plus ou moins puissant dans sa poche. Comme si ce n’était pas suffisant, nous embarquons dans l’ère de l’Internet des objets dans laquelle chaque objet sera connecté.
Plus nous reposons notre vie quotidienne sur les ordinateurs, plus c’est intéressant pour ceux qui aiment déterrer les secrets des autres. Et nous parlons aussi bien des criminels (cybercriminels) que des représentants de la loi (des officiers qui utilisent différentes tactiques de piratage pour des raisons justifiées).
Si nous ignorons leurs motivations contraires, une caractéristique intéressante peut nous aider à les différencier : pour les services secrets, le piratage et l’espionnage ne sont pas un crime mais un travail ordinaire.
Le phénomène des malwares légaux
L’une des tendances clés dans le monde des cybercriminels est la légalisation du cybercrime. Par exemple, vendre des vulnérabilités zero-day (c’est à dire des vulnérabilités contre lesquelles il n’y a pas de solution de sécurité) est de plus en plus courant.
Désormais n’importe qui (enfin, pas n’importe qui quand on sait que le prix de certaines vulnérabilités peu se composer de cinq zéros) peut acheter un exploit et l’utiliser comme il le veut. En général, pour protéger ses biens. En pratique – pour à peu prêt tout. L’échange de telles vulnérabilités peut être comparé à celui des missiles et autres explosifs sophistiqués.
Et ce n’est pas tout. Certaines sociétés offrent des logiciels complets permettant d’infiltrer les réseaux et de prendre le contrôle de l’ordinateur de la victime et de surveiller ses activités. S’il s’agit de chevaux de Troie espions extrêmement sophistiqués, on peut comparer cela à la vente de pare-feux virtuels complets.
Les sociétés offrant de tels services vont des plus grands groupes spécialisés en défense industrielle et travaillant avec les gouvernements à des sociétés bien plus modestes et biens plus indépendantes.
Ces dernières, bien évidemment, ne vendraient pas de malwares à qui que ce soit, mais leur liste de clients est bien plus variée : au delà des organisations de services secrets, on trouve également des corporations majeures. Les services de tels « mercenaires » sont activement souscrits par les gouvernements des pays du tiers-monde comme le Pakistan ou le Niger.
Il ne faut pas non plus oublier que l’acheteur de tels services de cyberespionnage n’est pas forcément celui qu’on croit : une affaire a par exemple révélé que des solutions de surveillance et de filtrage vendues aux Emirats servaient en fait à la Syrie.
D’une manière ou d’une autre, l’expérience de Kaspersky Lab démontre que les malwares développé par des sociétés privées ont de grandes chances de ne pas terminer seulement entre les « bonnes » mains des services secrets (s’ils agissent vraiment bien n’est pas le sujet de cet article) mais dans des mains de tiers très pragmatiques. En d’autres termes, même si vous n’avez rien à voir avec le monde criminel ou la politique et que vous êtes juste un utilisateur moyen, vous pourriez bien vous retrouver au milieu de tout ça un jour.
Sont-ils si dangereux que ça ?
Oui. Ces types de malware sont créés par des individus qui disposent d’un budget important. Il s’agit de menaces très sérieuses qui n’ont rien à voir avec les actions d’adolescents malintentionnées ou celles de petits criminels essayant de voler quelques centaines d’euros sur votre carte bancaire.
L’une des tendances clés dans le monde des #cybercriminels est la légalisation du cybercrime.
Tweet
Selon les informations que les développeurs de ce type de malware laissent échapper sur Wikileaks, les antivirus traditionnels ne représentent pas la moindre menace pour leurs produits.
Et c’est vrai, les développeurs de malwares légaux utilisent de nombreuses technologies dans leurs produits leur permettant de tromper les analystes de virus afin de les empêcher de mettre en danger leurs produits.
Que pouvons-nous y faire ?
Pourtant, la réalité démontre que de telles technologies disposent également de limites : il n’y a pas de recette magique permettant de s’infiltrer dans un système et l’utilisation d’un malware traditionnel est souvent requise.
Cela signifie donc que les algorithmes heuristiques (une méthode de détection se basant sur la recherche d’attributs suspects typiques chez les malwares) employés par les solutions de Kaspersky Lab ont de grandes chances d’être capables de filtrer le travail des cybermercenaires.