Certains modèles 2017 d'Audi comme l'A4 ou la Q7 vont être équipés du système Traffic Light permettant de communiquer en Wi-Fi avec les feux rouges.

L'Image du jour

Certains modèles 2017 d'Audi comme l'A4 ou la Q7 vont être équipés du système Traffic Light permettant de communiquer en Wi-Fi avec les feux rouges.

Les 10 tendances technologiques en 2017

Dernier Dossier

Les 10 tendances technologiques en 2017

Comme chaque année, la rédaction du Monde Informatique a établi une liste des 10 tendances technologiques à venir ou qui vont se poursuivre en 2017....

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

Affaire Target : 11 Go de données envoyées vers un serveur russe

Un malware a permis aux pirates de détourner plus de 11 Go de données des caisses enregistreuses de Target. Crédit D.R.

Un malware a permis aux pirates de détourner plus de 11 Go de données des caisses enregistreuses de Target. Crédit D.R.

Les données piratées sur les terminaux de paiement de Target ont tranquillement transité par le réseau de la chaine de distribution avant d'être dirigées vers un serveur basé aux États-Unis, puis vers la Russie.

Les numéros de cartes de crédit volées aux millions de clients du distributeur Target ont beaucoup voyagé : après une première étape aux États-Unis, les données ont atterri sur un serveur basé en Russie. Des chercheurs de deux entreprises de sécurité chargés d'enquêter sur l'une des violations de données les plus dévastatrices de l'histoire d'Internet, ont analysé le malware qui a infecté les caisses enregistreuses de Target. Ceux-ci ont trouvé quelques éléments qui permettent de mieux cerner la méthode d'attaque utilisée par les pirates. Selon leurs premiers résultats, les attaquants ont réussi à s'introduire dans le réseau de Target. Pendant plus de deux semaines, ils ont pu pirater des données sans se faire repérer. « Selon les indicateurs d'intrusion, la méthode utilisée témoigne d'un haut niveau de compétence et d'innovation dans le mode opératoire », indique dans son rapport du 14 janvier l'entreprise de sécurité iSight Partners, basée à Dallas.

« Pendant plus de deux semaines, le malware a permis aux pirates de détourner plus de 11 Go de données des caisses enregistreuses de Target », a déclaré Aviv Raff, CTO de la société de sécurité Seculert dans une interview réalisée hier par messagerie instantanée avec nos confrères d'IDG (auquel Le Monde Informatique est toujours affilié). Seculert a analysé un échantillon du malware (il circule parmi les chercheurs en sécurité). Comme le détaille Seculert sur son blog, dans un premier temps, les données ont été discrètement déplacées vers un autre serveur situé sur le réseau de Target. « Ensuite, elles ont été transmises en paquets vers un serveur basé aux États-Unis, lui-même détourné par les pirates », a écrit le CTO de Seculert. Selon les logs de ce serveur, à partir du 2 décembre, les données ont été à nouveau déplacées, direction cette fois, un serveur situé en Russie. Selon Aviv Raff, il est difficile de dire si les attaquants sont eux-mêmes en Russie. « Personne ne sait qui est vraiment derrière tout ça », a-t-il déclaré.

Une opération très bien préparée 

De son côté, ISight travaille avec les services secrets américains pour décortiquer la fuite de données depuis le réseau de Target. Entre le 27 novembre et le 15 décembre 2013, une des périodes commerciales parmi les plus actives de l'année, les pirates auraient volé les données personnelles et les données bancaires de plus de 110 millions de personnes. Jeudi, un porte-parole du ministère de la Sécurité intérieure des États-Unis a déclaré que les informations contenues dans le rapport distinct établi par iSight et les agences gouvernementales sur la fuite de données de Target ne pouvaient pas être rendues publiques. Target n'a pas non plus révélé comment les intrus avaient pu pénétrer son réseau, mais le distributeur a déclaré que ses terminaux de paiement avaient été infectés par des logiciels malveillants.

Dans son analyse du 14 janvier, iSight a écrit que le malware « Trojan.POSRAM » avait réussi à collecter les informations des cartes de paiement en clair juste après son intrusion sur le réseau de Target et après s'être installé dans la RAM d'une caisse enregistreuse. Le malware utilisé est connu sous le nom de RAM scraper (racleur de RAM). « Le code du malware « Trojan.POSRAM » ressemble beaucoup à celui de « BlackPOS », un autre malware qui cible les terminaux de point de vente », a écrit iSight. BlackPOS a servi à des attaques dès mars 2013. Au moment de sa découverte, « le taux de détection du Trojan.POSRAM par les antivirus était de 0 %, ce qui signifie que les moteurs antivirus tout à fait à jour sur des ordinateurs entièrement patchés ne pouvaient pas identifier Trojan.POSRAM comme  logiciel malveillant », a déclaré iSight.

Une nouvelle méthode d'attaque

Couramment, les pirates modifient légèrement le code des logiciels malveillants pour les rendre indétectables aux produits de sécurité, et c'est semble-t-il ce qui s'est passé avec Trojan.POSRAM. « Mais, si Trojan.POSRAM et BlackPOS sont bien similaires, le malware qui a visé Target utilise une nouvelle méthode d'attaque qui lui a permis d'échapper à toute détection et de dissimuler les transferts de données, ce qui le rend encore plus difficile à détecter », explique encore iSight sur son site Web. « La mésaventure de Target montre à quel point il est difficile de défendre de grands réseaux connectés à Internet », a déclaré Levi Gundert, un ancien agent des services secrets, désormais en charge de la recherche, de l'analyse et de la communication sur les menaces chez Cisco. « Il est quasiment impossible d'empêcher un accès non autorisé au réseau », a-t-il déclaré dans un entretien téléphonique.

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité