Professional Documents
Culture Documents
SM
sur la scurit au 1
er
trimestre 2014
Les imprvus du cybercrime
Utilisateurs importuns par des attaques lies aux systmes
terminaux points de vente et la monnaie Bitcoin
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
Sommaire
1 | Les cybercriminels et leur milieu
10 | Le point sur les menaces mobiles
15 | Campagnes d'attaques cibles
et cyberattaques
21 | Vie numrique et Internet
des objets
25 | Annexe
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
Introduction
Fin 2013, on s'est aperu que les braquages de
banques l'ancienne avaient t relgus au
second plan par les braquages numriques.
1
Cette tendance se confrme concernant les
incidents majeurs de fuites de donnes et les
activits de cybercrime les plus courantes.
Toutefois, le premier trimestre 2014
prouve galement que les cybercriminels
d'aujourd'hui ont pour objectif de s'attaquer
des entits qui taient jusqu'alors restes
l'abri. titre d'exemple, citons MtGox,
plateforme d'change de Bitcoins, victime
d'un braquage informatique ayant russi
dtourner 480 millions de dollars amricains,
de mme que des attaques rcentes visant
de grands distributeurs via leurs terminaux
points de vente (PoS ou point-of-sale).
2, 3
Ces incidents notables avaient pour cible
des sources d'information inattendues, bien
que les pirates gardent la mme ide en tte
( savoir l'argent), qu'ils utilisent les mmes
techniques malgr une organisation plus
stratgique et qu'ils restent motivs par
l'appt du gain.
une poque o dominent les transactions
lectroniques, rien n'est plus tentant pour
les criminels qu'une fuite de donnes
massive, qu'il s'agisse de pirates individuels
ou de gangs criminels sophistiqus. Au
lieu de se concentrer sur des individus, les
cybercriminels ont choisi des cibles peu
communes, notamment des terminaux
points de vente au cur de grandes chanes
de distribution.
4
Parmi les vnements les plus importants
de ce trimestre, nous avons pu observer des
procds bien orchestrs et des sommes
d'argent mirobolantes dtournes au proft de
cybercriminels audacieux. Les programmes
malveillants d'oprations bancaires en ligne,
par exemple, ont fait preuve de nouveaux
comportements, bien que les tactiques cls
utilises pour les propager soient restes les
mmes. Bitcoin et les attaques associes ont
pris de l'importance en tant qu'instrument
fnancier et titre de menace. Le paysage des
menaces mobiles n'a pas subi de changement
radical au cours de ce trimestre, bien qu'on
considre qu'il ait mri avec l'mergence
d'autres bugs Android
PowerShell
pour se propager au
travers de scripts avant de tlcharger deux
outils d'anonymat en ligne bien connus, dont
l'un impliquait le rseau Tor.
23
La variante de
ZeuS/ZBOT de 64 bits cite plus haut avait
galement recours Tor pour masquer des
communications avec des serveurs C&C.
La simplicit de confguration du client Tor
a permis aux cybercriminels d'laborer des
comportements complexes sans dployer de
fchiers de confguration supplmentaires.
Les services cachs fournis par le rseau Tor
risquent d'inciter les malfaiteurs en abuser
d'autant plus au cours des prochains mois.
Les attaques de type zero day et la n de la prise en
charge de Windows XP ont mis en vidence les risques
lis aux bugs non couverts par des patchs
Diverses attaques de type zero day ont
t observes ce trimestre, concernant un
ensemble de failles de scurit de navigateurs,
de plug-ins de navigateur et d'autres logiciels.
Microsoft
Offce
.
24
Un peu plus tt, courant fvrier, une autre
cible favorite, Adobe
Flash
, tait exploite
pour la propagation de PlugX, outil d'accs
distance rput pour ses mcanismes
discrets.
25
L'avis de scurit Microsoft
2934088, publi le mme mois, informait les
utilisateurs des versions 9 et 10 d'Internet
Explorer
0
0
0
2
1
0
0
0
0
2
7
3
0
0
0
TOTAL
647000
Les applications haut-risque et de programmes malveillants mobiles dtectes au cours de ce trimestre
reprsentent presque un tiers du nombre total de menaces Android.
REMARQUE : on appelle applications haut risque ou potentiellement indsirables les applications
susceptibles de compromettre l'exprience de l'utilisateur en afchant des publicits intempestives,
en crant des raccourcis inutiles ou en collectant des informations sur le dispositif l'insu de son
propritaire ou sans son consentement. Les adwares agressifs font partie de cette catgorie.
Les adwares dpassent les dtournements de services
premium en termes de volume
Les dtournements de services premium,
type de menace Android le plus rpandu
en 2013, ne sont pas rests en tte de liste
de menaces Android ce trimestre.
34
Ils ont
t dtrns par les adwares en termes de
volume, probablement en raison de l'annonce
rcente publie par les principaux oprateurs
concernant une chute des tarifs de services
premium de messages texte aprs avoir
reconnu que ces derniers taient exposs aux
risques d'activits malveillantes.
35
Considrant alors les dtournements de
services premium comme des outils d'attaques
moins rentables , les cybercriminels ont
prfr propager des adwares afn de piger
davantage d'utilisateurs.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
12 | Le point sur les menaces mobiles
Principaux groupes de programmes malveillants Android
OPFAKE
SMSREG
GINMASTER
MSEG
FAKEINST
MTK
SMSPAY
STEALER
PREMIUMTEXT
FAKEUPDATE
Autres
9 %
9 %
8 %
7 %
6 %
6 %
5 %
4 %
3 %
2 %
41 %
Les principaux groupes de programmes malveillants n 2013 ont maintenu leur position au cours de ce
trimestre.
REMARQUE : le dtournement de services premium a pour but d'abonner les victimes des services aux
prix exorbitants. Les adwares consistent assaillir les internautes de publicits agressives et mme de
collecter des informations condentielles sans l'autorisation de l'utilisateur.
Principaux types de menaces Android propages
0
50 %
25 %
Adwares
4
7
%
Dtournements
de services premium
Vols de donnes/
informations
3
5
%
1
9
%
Tlchargements
malveillants
9
%
$
Dpenses
non autorises
2
%
Les adwares sont en tte des dtournements de services premium en termes de propagation de menaces
mobiles. Les autres types de menaces dmontrent une lgre baisse par rapport aux chiffres de l'anne
dernire.
REMARQUE : les chiffres de propagation se sont appuys sur les 20 premiers groupes de programmes
malveillants et d'adwares mobiles, reprsentant 88 % de l'ensemble des menaces dtectes par la
technologie d'valuation de la rputation des applications mobiles de Trend Micro pour la priode allant
de janvier mars 2014. Une mme famille de programmes malveillants mobiles peut prsenter les
comportements de plusieurs types de menace.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
13 | Le point sur les menaces mobiles
Une augmentation des bugs rete une volution
du paysage des menaces mobiles
Autre signe que le paysage actuel des menaces
mobiles a volu : une augmentation du
nombre de failles de scurit dtectes au
niveau de la plateforme Android. D'autant
plus de risques se sont ensuivis pour les
millions d'utilisateurs de dispositifs Android.
En mars, nous avons analys un bug Android
affectant les versions 4.0 et suprieures, qui
pouvait permettre de bloquer des dispositifs
dans un cycle sans fn de redmarrages en
boucle, les rendant inutilisables.
36
Au cours
du mme mois, nous avons dcouvert
une faille de scurit exposant au moins
10 000 applications un risque de fuite de
donnes d'utilisateur lie au contournement de
certains droits de dispositifs personnaliss.
37
La plateforme iOS n'a pas non plus t
pargne en termes de failles de scurit,
avec notamment le problme de scurit SSL
(Secure Sockets Layer) nomm goto fail
dans la version 7, dcouvert en fvrier.
38
Apple
a immdiatement publi une mise jour de
scurit iOS 7.0.6 pour corriger la faille, ce
qui risque d'entraner par inadvertance des
problmes d'espionnage et de piratage de
session lorsqu'un dispositif vulnrable est
connect un rseau partag.
Migration des menaces des ordinateurs aux dispositifs
mobiles avec divers rsultats
Au cours de ce trimestre, les programmes
malveillants d'exploitation de Bitcoins ont
fait preuve de nouvelles capacits et de
routines innovantes.
39
Ils ont commenc
cibler les dispositifs mobiles avec l'mergence
d'un groupe de programmes malveillants
dtect sous le nom d'ANDROIDOS_
KAGECOIN.HBT, dont le but est d'installer
des programmes d'exploitation de crypto-
monnaies sur des dispositifs infects. Ces
programmes ont permis aux cybercriminels
d'utiliser les ressources informatiques des
dispositifs mobiles infects pour exploiter
des Bitcoins, Litecoins et Dogecoins. Ce
type d'infection entrane une autonomie de
batterie rduite, ce qui risque de diminuer la
dure de vie du dispositif.
40
TORBOT et DENDROID sont d'autres
exemples de ce type de menaces.
ANDROIDOS_TORBOT.A aura t la
premire variante de programme malveillant
mobile utilisant Tor pour accder des
serveurs distants afn d'assurer un certain
degr d'anonymat ses utilisateurs.
41
Une
fois connect, il pouvait effectuer des appels
et intercepter des messages pour les envoyer
des numros spcifques. Par ailleurs,
ANDROIDOS_DENDROID.HBT, vendu
sur le march noir en tant que crimeware,
a prsent des routines qui ne sont pas
sans rappeler les programmes malveillants
informatiques traditionnels, avec notamment
la capacit d'intercepter les messages,
d'enregistrer les appels et de prendre des
photos l'insu du propritaire du dispositif.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
14 | Le point sur les menaces mobiles
Le point de vue des experts
10 ans se sont couls depuis le premier incident de programme malveillant de dmonstration de faisabilit
pour dispositifs mobiles (SYMBOS_CABIR).
42
Nanmoins, avec la croissance exponentielle du nombre de
dispositifs mobiles ces dernires annes, il n'est pas tonnant de constater que le nombre de programmes
malveillants mobiles surpasse l'augmentation des menaces visant les ordinateurs. Actuellement, les
mthodes techniques employes pour attaquer les utilisateurs d'ordinateurs comme Tor et l'exploitation
de crypto-monnaie sont galement utilises pour attaquer les utilisateurs de dispositifs mobiles. De plus en
plus de cybercriminels changent de cibles et protent de la popularit et de la gnralisation des dispositifs
mobiles ainsi que du fait qu'ils ne soient pas aussi bien protgs que les ordinateurs. Nous allons forcment
rencontrer plus de failles de scurit sur les plateformes mobiles, en particulier sous Android, cause de
leur nombre d'utilisateurs immense. Mais cela ne signie pas automatiquement que les utilisateurs doivent
en ptir.
Le recours des solutions de scurit mobile ables et l'application des pratiques recommandes contribuent
maintenir une certaine protection. Bien qu'il soit difcile de garantir la lgitimit de toutes les applications
disponibles au tlchargement, il est possible de rduire considrablement les risques d'infection de votre
dispositif en ne procdant des tlchargements que depuis des boutiques ofcielles. Il est essentiel de
vrier systmatiquement la liste des autorisations que demande chaque application lors de son installation.
Si l'application demande l'autorisation d'accder des services ou informations qui ne semblent pas
indispensables son fonctionnement, il est prfrable de ne pas l'installer.
43
Dans le cas d'une application qui
s'avre vulnrable, mieux vaut ne pas l'installer tant que le bug n'est pas rpar.
Kenny Ye
Expert en menaces mobiles
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
15 | Campagnes d'attaques cibles et cyberattaques
CAMPAGNES D'ATTAQUES CIBLES ET CYBERATTAQUES
Les fuites de systmes de terminaux points de vente soulignent
l'importance de stratgies de dfense personnalises
Nous avons pu observer ce trimestre, l'im pact
des incidents de fuites de donnes dans les
secteurs de la vente au dtail et de l'htel lerie
sur les utilisateurs amricains. Des millions
de clients ont t directement exposs
des risques lorsque leurs informations
confdentielles ont t vendues des fns de
fraude de carte de crdit, notamment lors des
incidents de fuites de donnes prcdemment
cits.
44, 45
Toutefois, ces incidents ne se sont pas limits
aux tats-Unis. Des informations de cartes
de paiement ont galement t voles ce
trimestre en Core du Sud par l'intermdiaire
de terminaux points de vente.
46
Au cours des trois premiers mois de l'anne,
nous avons observ comment des cibles
peu communes (comme les terminaux
points de vente) et des outils souvent
ngligs en termes de scurit se sont avrs
effcaces dans le cadre d'attaques. Utiliss
dans les secteurs de la vente au dtail et de
l'htellerie pour accepter les paiements et
fournir des informations oprationnelles en
comptabilit, suivi de ventes et gestion des
stocks, les systmes de terminaux points
de vente permettent de rduire les cots et
d'optimiser la productivit. Les systmes de
terminaux points de vente peuvent avoir un
impact considrable sur toute entreprise de
vente au dtail ou d'htellerie compte tenu de
leurs avantages. Les propritaires de systmes
de terminaux points de vente doivent
considrer les problmes de scurit, d'autant
plus que les cybercriminels continueront
d'laborer des mthodes pour compromettre
les dispositifs dans le cadre de leur qute
perptuelle de profts.
Comment les pirates procdent-ils pour
infltrer les dispositifs de terminaux points
de vente ? Un rapport que nous avons
ralis sur les fuites de donnes lies aux
systmes de terminaux points de vente a
rvl que ces dispositifs prsentent divers
points faibles permettant aux pirates de
drober des donnes.
47
Nous avons anticip
le plus possible de cas de fgure dans lesquels
d'importantes fuites de donnes pourraient
avoir lieu, entre autres le piratage de
dispositifs de terminaux points de vente, le
piratage de communications de rseau et le
ciblage de serveurs spcifques.
Les points faibles des dispositifs de terminaux points de vente
I
N
T
ERN
E
T
RSEAU DE SUCCURSALES
SIGE SOCIAL
SOCIT B
CARTE
DE CRDIT
CARTE
DE CRDIT
SYSTME DE
POINT DE VENTE
COMMUTATEUR
SERVEUR DE BASE DE DONNES DE BACK-OFFICE
SERVEUR DE BASE
DE DONNES DE
BACK-OFFICE
ROUTEUR
COMMU-
TATEUR
ROUTEUR
SYSTME DE
POINT DE VENTE
COMMUTATEUR
SERVEUR DE BASE DE DONNES DE BACK-OFFICE
ROUTEUR
Piratage de dispositifs
de points de vente
Piratage de commu-
nications rseau
Ciblage de serveurs spciques
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
16 | Campagnes d'attaques cibles et cyberattaques
Lorsqu'ils ciblent des serveurs spcifques, les
pirates peuvent avoir recours un mcanisme
de mise jour leur permettant de dployer des
programmes malveillants sur des dispositifs
de terminaux points de vente connects
afn de s'approprier des informations sur
les clients. Au cours des derniers mois,
nous avons identif plusieurs groupes
de programmes malveillants de systmes
de terminaux points de vente capables
d'extraire et de transmettre aux malfaiteurs
des informations de cartes de crdit. ALINA
et Trackr, par exemple, analysaient les
mmoires des systmes pour vrifer si le
contenu prsentait des expressions rgulires,
indiquant la prsence d'informations de cartes
de paiement pouvant tre exploites. Parmi
les programmes malveillants destructeurs lis
des systmes de terminaux points de vente,
citons galement FYSNA, connu pour utiliser
le rseau Tor, et vSkimmer ou HESETOX,
capables de tlcharger les donnes voles
sur des serveurs C&C.
Programmes malveillants de terminaux points de vente
NOM DE
DTECTION
ROUTINE
PREMIRE
APPARITION
ALINA
(Trackr)
Analyse les mmoires des systmes
pour vrifer si le contenu prsente
des expressions rgulires,
indiquant la prsence d'informations
de cartes de paiement pouvant tre
exploites
Mai 2010
DEXTR
Partage un dossier contenant
les donnes drobes par
l'intermdiaire du rseau KaZaA
Fvrier 2011
HESETOX
(vSkimmer)
Tlcharge les donnes voles sur
des serveurs C&C
Janvier 2012
POCARDL
Vole des informations comme le
nom de rpertoire de l'utilisateur et
les donnes de carte de dbit et/ou
de crdit
Octobre 2012
FYSNA Utilise le rseau Tor Dcembre 2013
DECBAL
Transmet les donnes voles via
HTTP POST vers un site distant
Janvier 2014
Nous avons commenc dtecter des programmes malveillants de terminaux points de vente ds
2010. Depuis, leurs routines n'ont cess d'tre perfectionnes, permettant de drober des informations
nancires de faon anonyme et plus efcace.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
17 | Campagnes d'attaques cibles et cyberattaques
Les risques mentionns ci-dessus concernant
l'utilisation de dispositifs de terminaux
points de vente expliquent pourquoi les
entreprises, en particulier celles acceptant
les paiements par carte, doivent envisager
d'implmenter une stratgie de dfense
personnalise spcifquement adapte
leur rseau et leurs mthodes de cration,
d'utilisation et de traitement de donnes de
cartes de paiement. Le fait de dcouvrir sept
fois plus de programmes malveillants visant
les terminaux points de ventes au premier
trimestre 2014 que tout au long de l'anne
2013 n'a par ailleurs rien de rassurant.
Chronologie des fuites de donnes notables
10
DC
2013
30 20 10
JAN
2014
20 30 10
FV
20 28 10
MARS
20 30
VENTE AU DTAIL
.-U.
COMMERCES DE LUXE
.-U.
ARTISANAT
.-U.
HTELLERIE
.-U.
VENTE AU DTAIL
.-U.
DC 13
110millions
de comptes de carte
de crdit et de dbit
FV 14
14
htels
de luxe
MARS 14
25000
donnes
JAN 14
350000
d'informations
de paiement
des clients
JAN 14
3millions
de cartes
de crdit
Sources : CNET, Neiman Marcus, Michaels, Sally Beauty et Reuters
Ce trimestre, diverses entreprises ont dclar avoir t victimes de fuites de donnes via leurs systmes
de terminaux points de vente, entranant le vol d'informations condentielles de non moins de 110 millions
d'utilisateurs dans un cas.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
18 | Campagnes d'attaques cibles et cyberattaques
Malgr la mise en place de solutions connues,
les attaques par rexion ont russi
En janvier, les pirates ont su profter des
faiblesses du protocole d'heure rseau
(NTP ou Network Time Protocol), systme
permettant de synchroniser les horloges
d'ordinateurs pour lancer des attaques de dni
de service distribu (DDoS).
48
Les serveurs
NTP, gnralement publics, tant connus pour
tre extrmement sensibles aux diffusions
de programmes, les plus vulnrables ont
succomb aux attaques, acceptant le plus
souvent n'importe quelle connexion. Ce
phnomne a entran des attaques de dni de
service distribu perptuelles trs rpandues,
d'une envergure sans prcdent. Depuis
lors, les attaques par rfexion sont devenues
monnaie courante , n'pargnant aucun
secteur du march. Cependant, tout n'tait
pas perdu, les administrateurs informatiques
pouvant reconfgurer les services en cours ou
mettre niveau leurs serveurs pour remdier
au problme.
49
La campagne Siesta et la prolifration continue
d'attaques cibles
Les attaques cibles ont continu de nuire
aux entreprises partout dans le monde,
comme l'illustre la campagne Siesta, d-
cou verte au mois de mars. Cette campagne
porte bien son nom : elle acceptait l'une
des deux commandes chiffres Sleep et
Download: <download URL>, et ciblait
diverses institutions dans de nombreux
secteurs diffrents.
50
Des e-mails taient
envoys partir d'adresses e-mail factices
imitant les adresses d'employs de certaines
organisations.
Les cibles de la campagne Siesta incluent un
grand nombre de secteurs, entre autres : biens
et services pour particuliers, nergie, fnances,
sant, mdias et tlcommunications,
administrations publiques, scurit et dfense,
transports et circulation.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
19 | Campagnes d'attaques cibles et cyberattaques
Tawan et le Japon ont t victimes du plus grand nombre d'attaques cibles ce trimestre.
REMARQUE : ce graphique illustre nos dcouvertes sur les attaques cibles que nous avons suivies en 2014.
Volume d'attaques cibles par pays/rgion
Tawan
Japon
Isral
Asie/Pacique
Espagne
Venezuela
tats-Unis
61 %
26 %
2,6 %
2,6 %
2,6 %
2,6 %
2,6 %
Volume d'attaques cibles par secteur
FINANCES
INFORMATIQUE
NERGIE
INDUSTRIE
SANT
SERVICES
PUBLICS
2,3 %
5 %
2,3 %
7 %
2,3 %
76 %
$
TLCOMMUNICATIONS
5 %
Les organismes gouvernementaux sont rests les cibles de prdilection ce trimestre.
REMARQUE : ce graphique illustre nos dcouvertes sur les attaques cibles suivies en 2014.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
20 | Campagnes d'attaques cibles et cyberattaques
Le point de vue des experts
Nos tudes de tlmesure dmontrent que 2014 a commenc en suivant la tendance observe en 2013. Nous
avons observ une trajectoire qui demeure relativement constante en nous penchant sur le paysage des
menaces du premier trimestre 2014. Les attaques de dni de service distribu et programmes malveillants de
systmes de terminaux points de vente ont domin les actualits. Les entreprises ont d continuer de lutter
contre des attaques de nature cible, pouvant tre directement diriges vers les secteurs de l'nergie, des
nances, de la sant et de la vente au dtail ou vers des infrastructures essentielles. L'objectif est simple :
des cibles minentes promettant de gnrer des prots faramineux sont compromises de manire dployer
le moins d'efforts possible. Les cibles minentes choisies disposaient de moyens de dfense plus labors.
Il a donc fallu fournir des efforts bien fonds et bien orchestrs. Cela n'aura pas pour autant empch les
malfaiteurs de s'attaquer galement aux entreprises ne disposant pas de procdures aussi robustes. Le
plus souvent, ces organisations ne possdent pas de systmes de notication et de dtection de fuites de
donnes sufsants les alertant de comportements d'attaque et de communications suspectes une fois que
les menaces ont russi contourner les dfenses de primtre traditionnelles. Aussi, dans la plupart des
cas, il manquait aux entreprises des renseignements contextuels sur les menaces. La majeure partie de la
communaut du secteur des technologies de l'information et de la communication doit se faire l'ide que
notre scurit est compromise. Les rponses et les solutions aux attaques permettront aux entreprises de
poursuivre leurs activits commerciales sans tre paralyses ou devoir fermer si un incident se produit.
Nous avons galement dtect des attaques ciblant directement des entreprises utilisant une fonctionnalit
de systme de terminal point de vente spcique et des packs de programmes malveillants conus pour
chapper aux technologies anti-programmes malveillants traditionnelles. Nous avons par ailleurs observ
des combinaisons d'e-mails de phishing utilises pour propager diffrentes charges malveillantes en incitant
les utilisateurs cliquer sur des liens les redirigeant vers des sites malhonntes hbergeant des programmes
malveillants. Cette approche est reste le fer de lance et constitue le point de dpart de la plupart des
attaques cibles. De nos jours, les entreprises sont conscientes du fait que l'utilisation de logiciels antivirus
ne suft plus assurer leur protection. Il existe un besoin accru de transparence sur l'ensemble des rseaux
an d'analyser l'intgralit des cycles de vie des attaques.
Des attaques de dni de service distribu (DDoS) ont continu de nuire aux entreprises de toutes tailles. Les
interruptions d'activits se multiplient et de nombreuses entreprises tentent d'amliorer leur situation pour
s'en protger, mais les attaques DDoS restent une arme essentielle dans de nombreuses cyberattaques. Ce
trimestre, nous avons observ une augmentation des attaques DDoS ciblant des failles de scurit de NTP
pour immobiliser les serveurs ne disposant pas de patchs. Les serveurs virtuels ont t autant affects que les
serveurs traditionnels. Il est aussi important de considrer les technologies en dveloppement, notamment
les patchs virtuels et la lutte contre l'exploitation des failles de scurit contribuant aux efforts de protection.
Ces mthodes permettent de rduire le temps ncessaire la rsolution des problmes en appliquant des
contrles compensatoires efcaces jusqu' ce que l'entreprise puisse mettre en uvre l'intgralit de son
cycle de vie de gestion des patchs. Cette procdure s'avre particulirement efcace pour la plupart des
failles de scurit connues et a contribu aider les entreprises rduire les risques de faon considrable
tout en mnageant leurs efforts. Les employs vous en seront extrmement reconnaissants et les risques
seront rduits de manire signicative, sans aucun impact sur la productivit.
Il semble nanmoins que de nombreuses entreprises peinent encore suivre les processus de gestion des
patchs et implmenter les pratiques traditionnelles recommandes. Au cours des dernires annes, les
effectifs ont diminu et les budgets en informatique et en scurit ont galement t rduits. Ce concours de
circonstances a largement dfavoris les entreprises, qui ont du mal faire face la situation.
Dans le contexte des attaques dvastatrices observes ce trimestre, des cas rels ont dmontr que les
contrles de scurit existants doivent voluer et que les professionnels de la scurit doivent r-valuer
leurs stratgies de scurit informatique an de lutter contre les attaques cibles. Le caractre personnalis
des attaques cibles a transform le paysage des menaces. Il n'existe aucun remde miracle. Cependant,
une stratgie de dfense personnalise amliorant la dtection, l'analyse, l'adaptation et la ractivit est
ncessaire pour minimaliser les risques et l'impact des attaques cibles.
JD Sherry
Vice-prsident de la technologie et des solutions
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
21 | Vie numrique et Internet des objets
VIE NUMRIQUE ET INTERNET DES OBJETS
Les applications phmres n'ont pas t pargnes
Les applis phmres , nouvelle gnration
d'applications adaptes aux besoins des
utilisateurs souhaitant partager des contenus
de faon anonyme, envoyer des messages
de manire offcieuse et partager des
fchiers multimdia, ont envahi l'cosystme
des applications l'anne dernire dans le
cadre d'efforts continus pour protger la
confdentialit des utilisateurs. Ironiquement,
Snapchat, une application de ce type, a
malheureusement provoqu l'effet inverse ce
trimestre. Des malfaiteurs ont exploit son
interface de programmation d'application
(API), entranant une fuite de la base de
donnes contenant les informations de
plus de 4,6 millions d'utilisateurs.
51
L'quipe
Snapchat a publi une mise jour afn d'offrir
aux utilisateurs une scurit supplmentaire
et viter toute autre tentative d'exploit d'API
de l'application.
52
Mme si cette mise jour a
contribu apaiser les utilisateurs concerns,
l'exploit de l'API de Snapchat n'en est pas
moins alarmant, ayant suscit encore plus
d'inquitudes concernant la fabilit des
applications, mme de celles promettant
confdentialit et anonymat.
Disparition du vol MH370 et autres techniques
d'ingnierie sociale utilises pour tromper les victimes
Il n'est pas rare de trouver des liens malveillants
sur Twitter ou d'autres rseaux sociaux.
53
Nous avons relev une multitude de menaces
ciblant les utilisateurs de rseaux sociaux ce
trimestre, qui s'tendent des escroqueries
promettant des suiveurs gratuits aux
attaques de phishing. Malgr tout, c'est la
disparition du vol MH370 qui a inspir la plus
grande tromperie. Les cybercriminels ont
proft du battage mdiatique pour inciter les
utilisateurs regarder des vidos factices sur
Facebook, prouvant encore une fois combien
il est effcace de miser sur les informations
lies aux dsastres et tragdies.
54
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
22 | Vie numrique et Internet des objets
Site malveillant intgrant une vido concernant la disparition du vol MH370
To start the video, please share it below
RESTRICTED VIDEO
0:00 / 6:43
Exemples de messages directs d'escroquerie de suiveurs gratuits sur Twitter
Direct messages
New message
Jan 28 >
Jan 28 >
REDONE412 @redone412
Hi, need more followers? I recommend this site =>
www.GETNEWFOLLOWERS.us ((please copy-paste for your
safety)) I get new followers. Take care!
MONSTER32 @monster42
Hello. Thanks for following! If need more followers, this site is
good => www.superfollowers.com ((please copy-paste for your
safety))
Signup as a Premium Member Signup as a Premium Member
Now only $4.95 [5 Days]
New followers every minute
Ad free and instant activation
Buy this Package
Login as a Regular Tweeter Login as a Regular Tweeter
Always FREE
60+ new followers per ride
Promotional status updates
Sign in with Twitter
Top / All / People you follow
REDONE412 @redone412 17m
GET MORE FOLLOWERS Lorem ipsum Dolor
Lorem ipsum Dolor
Thomasians
Daft Punk
USTET
#G2BPartingTime
#30FactsAboutMe
Cedric Lee
Expand
REDONE412 @redone412 18m
GET MORE FOLLOWERS Lorem ipsum Dolor
Batista
Ziggler
Triple H
Daniel Bryan
Brock Lesnar
#BnB
#RAW
Expand
Reply Retweet Favorite More
Reply Retweet Favorite More
REDONE412 @redone412 22m
GET MORE FOLLOWERS Lorem ipsum Dolor
#HONDADBLJABAR
#MentionMashaKereeen
Ya Allah
Tuhan
Buka
Expand Reply Retweet Favorite More
Ce trimestre, les escroqueries promettant d'obtenir des suiveurs gratuits sur Twitter sont alles encore
plus loin les cybercriminels ayant entrepris de diffuser ces menaces par messages directs. Les tweets
contenant des liens vers des sites de phishing se sont galement rpandus.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
23 | Vie numrique et Internet des objets
Principaux leurres utiliss en ingnierie sociale
FLAPPY
BIRD
SUIVEURS GRATUITS
SUR INSTAGRAM
WHATSAPP
GRAND THEFT AUTO V
DISPARITION
DU VOL MH370
Les cybercriminels ont continu d'utiliser les problmes, vnements, lms, gadgets et catastrophes
naturelles les plus mdiatiss pour piger le plus de victimes possibles.
Autre leurre effcace utilis en ingnierie
sociale ce trimestre : la simulation de la mise
sur le march de logiciels trs attendus. Les
cybercriminels ont par exemple proft de
la popularit du jeu Grand Theft Auto V en
diffusant des e-mails prnant la version bta
pour PC.
55
Bien qu'il s'agisse d'un procd
trs simpliste, en juger par le faible niveau
de grammaire du message et son apparence
peu offcielle, l'attente d'une version PC aura
suff pour que les plus mordus tombent dans
le panneau.
Des utilisateurs de WhatsApp ont galement
t tromps, ports croire qu'il existait une
version PC de l'application.
56
Cependant, la
version PC de Whatsapp n'existe pas plus
que la version bta du jeu Grand Theft
Auto V. Les victimes se sont retrouves
avec des dispositifs infects de programmes
malveillants de fraude bancaire.
Dcouverte de nouveaux risques lis l'Internet
des objets
Divers dispositifs du march de l'Internet des
objets ont t passs au crible. Les experts en
scurit ont dmontr l'existence d'normes
failles systme.
Vritable bijou technologique, la berline
Model S de Tesla Motors, par exemple,
a suscit beaucoup d'attention dans les
mdias pour avoir tabli une nouvelle
norme de performances premium, intgrant
notamment une fonction de connectivit
mobile totale, une particularit qui expose ce
modle automobile aux risques de piratage.
57
Les tlviseurs intelligents connects
Internet, comme la Smart TV de Philips, ont
galement fait l'objet d'analyses d'experts
en scurit, lesquels ont dcouvert que le
fabricant avait cod en dur le mot de passe
par dfaut de Miracast dans le micrologiciel
de certains de ses modles 2013.
58
Par
consquent, n'importe qui pouvait avoir
accs distance au tlviseur dans un certain
rayon.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
24 | Vie numrique et Internet des objets
La tendance de l'Internet des objets doit
rappeler en permanence aux utilisateurs
que tout ce qui peut tre mis en ligne peut
galement tre pirat. Hormis les voitures
et les tlviseurs, des systmes d'clairage
automatique ont galement t sujets au
piratage, comme l'a prouv un expert
en scurit aprs avoir inject un script
malveillant ayant gnr une commande de
panne d'lectricit par l'intermdiaire de son
routeur.
59
Des camras de surveillance ont
galement t pirates, non pas dans le but de
nuire aux utilisateurs, mais simplement pour
gnrer des profts. Mme les enregistreurs
vido numriques peuvent tre exploits pour
enregistrer des vidos partir de camras
de surveillance, comme a pu le dmontrer
en dbut d'anne un instructeur du SANS
Technology Institute.
60
Le point de vue des experts
Mme si les attaques visant les dispositifs intelligents ou connects ne sont pas encore trs courantes,
nous sommes ports croire que les cybercriminels testent dj les possibilits de mfaits lies une
nouvelle re de dispositifs connects et le plus souvent non scuriss. Ds l'mergence d'une killer app ,
les malfaiteurs sont n prts l'exploiter, tout comme ils ont su proter du succs de la plateforme Android.
Nous avons dj t tmoins d'attaques impliquant le monde rel visant des enregistreurs vido numriques
connects des camras de surveillance. Les pirates ont tent de les utiliser an d'exploiter des Bitcoins.
L'incident ne dpendait pas de l'infection alatoire de dispositifs, mais le programme malveillant en question
tait dlibrment encod an d'tre excut sur des processeurs ARM, mme si ces derniers taient de
faible puissance et peu aptes grer la tche requise de cryptographie de haut niveau.
Nous avons galement observ plusieurs attaques visant compromettre des routeurs personnels, ces
derniers prsentant un avantage particulier pour les attaques de l'homme du milieu (HDM) ou man-in-the-
middle lies aux dispositifs intelligents et vitant de devoir infecter des dispositifs individuels en plaant
directement des menaces au niveau du ux de donnes.
De rcentes attaques de dmonstration de faisabilit visant des solutions intelligentes d'clairage domestique,
de systmes de gestion de voiture lectrique et de tlviseurs intelligents ont galement t observes.
Malheureusement, la majorit de ces attaques misent sur la faible conception des pratiques de scurit des
fabricants plutt que sur des failles de scurit au niveau du code de systmes d'exploitation ou interfaces
sous-jacents.
Le fait de savoir que de nos jours la scurit est encore souvent relgue au second plan lors de la mise sur
le march prcipite des produits dans l'univers mergent de l'Internet des objets est dcourageant. Nous
devrions tous garder en tte les recommandations de Bill Gates adresse Microsoft et ses liales dans
son fameux discours sur l' informatique scuris il y a 12 ans :
En progressant vers l'avenir, nous devons dvelopper des technologies et stratgies
aidant les entreprises grer des rseaux toujours plus tendus de PC, serveurs et
autres dispositifs intelligents, sachant leurs systmes d'entreprise critiques protgs. Les
systmes doivent devenir autonomes en matire de gestion et intrinsquement rsistants.
Nous devons nous prparer ds aujourd'hui en vue de ce type de logiciels .
notre poque, ce principe est plus vrai et plus pertinent que jamais.
Rik Ferguson
Vice-prsident de la recherche en scurit
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
25 | Annexe
Annexe
Nombre d'adresses IP mettrices de spams bloques
par Trend Micro Smart Protection Network
JAN FV MARS
0
5 milliards
2,5 milliards
3
,
7
m
i
l
l
i
a
r
d
s
4
,
2
m
i
l
l
i
a
r
d
s
5
m
i
l
l
i
a
r
d
s
Nombre de sites malveillants auxquels l'accs a t bloqu
par Trend Micro Smart Protection Network
JAN FV MARS
0
300 M
150 M
2
8
4
M
2
5
8
M
2
8
4
M
Le nombre d'adresses IP bloques par Trend Micro Smart Protection Network n'a pas beaucoup volu par
rapport l'anne passe.
Le nombre de sites malveillants auxquels l'accs a t bloqu par Trend Micro Smart Protection Network
n'a pas non plus beaucoup progress par rapport la n de l'anne dernire. En fvrier cependant,
ce chiffre a montr une lgre baisse.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
26 | Annexe
Nombre de chiers malveillants bloqus
par Trend Micro Smart Protection Network
JAN FV MARS
0
1milliards
500 M
7
8
5
M
7
3
3
M
8
2
7
M
Nombre total de menaces bloques par Trend Micro Smart Protection Network
JAN FV MARS
0
8milliards
4milliards
4
,
7
9
m
i
l
l
i
a
r
d
s
5
,
1
9
m
i
l
l
i
a
r
d
s
6
,
1
3
m
i
l
l
i
a
r
d
s
Le nombre de chiers malveillants bloqus par Trend Micro Smart Protection Network a lgrement
augment par rapport au trimestre prcdent.
Trend Micro Smart Protection Network a bloqu 2 milliards de menaces de moins en janvier dernier quen
dcembre 2013. Cependant, le nombre total de menaces bloques a augment de manire continue entre
2013 et 2014.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
27 | Annexe
Taux de dtection global de Trend Micro Smart Protection Network
JAN FV MARS
0
2 500
/s
1 250
/s
1
7
8
7
/
s
2
1
4
5
/
s
2
2
8
7
/
s
Les 3 principaux programmes malveillants
NOM DE DTECTION VOLUME
ADW_NEXTLIVE 487000
ADW_OPENCANDY 394000
ADW_SENSAVE 390000
Aucun changement signicatif n'a t observ concernant le nombre de menaces bloques par seconde par
Trend Micro Smart Protection Network par rapport au trimestre prcdent.
Les 3 principaux programmes malveillants ce trimestre correspondaient tous des adwares, dont le nombre
total a augment par rapport au trimestre prcdent.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
28 | Annexe
Les 3 principaux programmes malveillants par segment
SEGMENT NOM DE DTECTION VOLUME
Grandes
entreprises
WORM_DOWNAD.AD 69000
ADW_OPENCANDY 25000
ADW_NEXTLIVE 25000
PME-PMI
WORM_DOWNAD.AD 28000
ADW_SENSAVE 12000
ADW_MONTIERA 12000
Particuliers
ADW_NEXTLIVE 266000
ADW_OPENCANDY 240000
ADW_SENSAVE 234 000
10 premiers domaines malveillants auxquels l'accs a t bloqu
par Trend Micro Smart Protection Network
DOMAINE MOTIF DE BLOCAGE D'ACCS
ads.alpha00001.com
Identif comme serveur C&C. Redirigeait les
utilisateurs vers un autre site malveillant:
enterfactory.com
ody.cc
Li des scripts et sites suspects hbergeant
BKDR_HPGN.B-CN
optproweb.info Li un fchier malveillant
interyield.jmp9.com
Connu pour des activits de spam lies
desadwares
sp-storage.spccint.com Connu pour tlcharger des fchiers malveillants
adsgangsta . com
Li des attaques de programmes malveillants.
Traces d'activits malveillantes
fstristy.com
Connu pour tlcharger des programmes
malveillants
advconversion.com Connu pour des activits de spam
namnamtech.com
Connu pour tlcharger des programmes
malveillants
extremlymtorrents.com Li des URL de spam et sites rservs
Le nombre de programmes malveillants ciblant les grandes entreprises et les petites et moyennes
entreprises (PME) a diminu par rapport au trimestre prcdent. Le nombre de programmes malveillants
ciblant les particuliers, en revanche, a augment de faon signicative. Concker/DOWNAD constitue
encore un risque pour les grandes entreprises, sans doute en raison d'un grand nombre de systmes
excutant toujours Windows XP, plateforme vulnrable face cette menace.
Aucun changement signicatif na t constat dans le nombre dutilisateurs ayant accd aux domaines
malveillants mentionns ci-dessus par rapport au trimestre prcdent.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
29 | Annexe
10 principaux pays
sources d'URL malveillants
PAYS QUOTA
tats-Unis 22%
France 3%
Pays-Bas 3%
Japon 3%
Allemagne 2%
Chine 2%
Core du Sud 2%
Royaume-Uni 2%
Russie 2%
Canada 1%
Autres 58%
Pratiquement tous les pays d'o proviennent
les utilisateurs ayant accd des sites
malveillants au cours du dernier trimestre
gurent toujours dans la liste ci-dessus.
Pays aux plus grands nombres
d'utilisateurs ayant accd
des liens malveillants
PAYS QUOTA
tats-Unis 34%
Japon 17%
Tawan 4%
Chine 4%
France 3%
Australie 3%
Allemagne 3%
Inde 3%
Core du Sud 3%
Russie 3%
Autres 23%
Les tats-Unis reprsentent le pays comptant
le plus d'utilisateurs ayant accd des liens
malveillants ce trimestre.
Principales langues utilises dans les spams
Anglais
Allemand
Japonais
Chinois
Russe
Portugais
Espagnol
Islandais
Franais
Turc
Autres
93,98 %
1,13 %
1,11 %
0,65 %
0,58 %
0,12 %
0,11 %
0,06 %
0,06 %
0,04 %
2,16 %
Les principales langues utilises dans les spams ce trimestre nont pas montr de changement signicatif.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
30 | Annexe
Principaux pays metteurs de spams
Espagne
tats-Unis
Argentine
Italie
Allemagne
Colombie
Iran
Inde
Mexique
Roumanie
Autres
10 %
9 %
6 %
6 %
5 %
4 %
4 %
4 %
4 %
3 %
45 %
Nombre de serveurs C&C de rseaux de zombies dtects par mois
JAN
FV
MARS
0 40000 20000
15000
16000
34000
Aucun changement signicatif n'a t observ concernant la liste des principaux pays metteurs de spams
ce trimestre.
Le nombre de serveurs C&C de rseaux de zombies a augment au cours de ce premier trimestre, compar
aux trimestres prcdents, en particulier au mois de mars. Les chiffres correspondant au reste du trimestre
suivaient les tendances observes au cours des mois prcdents.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
31 | Annexe
Nombre de connexions des rseaux de zombies dtectes par mois
JAN
FV
MARS
0 30 M 15 M
20 M
23 M
19 M
Principaux pays en termes de nombre de serveurs C&C de rseaux de zombies
Royaume-
Uni
tats-
Unis
Ukraine Allemagne Russie Chine Pays-Bas Inde Tawan Australie
1
2
1
0
0
1
0
6
0
0
1
9
0
0
1
7
0
0
1
4
0
0
1
2
0
0
1
1
0
0
8
0
0
6
0
0
6
0
0
14000
7000
0
Le nombre de connexions des rseaux de zombies dtectes par mois a diminu par rapport au trimestre
prcdent.
La Core du Sud ne fait plus partie de la liste des pays comptant le plus de serveurs C&C ce trimestre.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
Rfrences
[1] Trend Micro Incorporated. (2013). Informations numriques et profts : Recrudescence de
programmes malveillants et de ransomwares ciblant les oprations bancaires en ligne . Consult
pour la dernire fois le lundi 14 avril 2014, http://www.trendmicro.co.uk/media/misc/rpt-cashing-
in-on-digital-information-fr.pdf.
[2] Carter Dougherty and Grace Huang. Bloomberg. (samedi 1 mars 2014). MtGox Seeks Bankruptcy
After $480 Million Bitcoin Loss. Consult pour la dernire fois le mardi 15 avril 2014,
http://www.bloomberg.com/news/2014-02-28/mt-gox-exchange-fles-for-bankruptcy.html.
[3] Trend Micro Incorporated. (2014). Point-of-Sale System Breaches: Threats to the Retail and
Hospitality Industries. Consult pour la dernire fois le mercredi 16 avril 2014,
http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/
wp-pos-system-breaches.pdf.
[4] Hadley Malcolm. (vendredi 10 janvier 2014). USA Today News. Target: Data Stolen from Up to
70 Million Customers. Consult pour la dernire fois le mardi 15 avril 2014, http://www.usatoday.
com/story/money/business/2014/01/10/target-customers-data-breach/4404467/.
[5] Rhena Inocencio. (lundi 24 mars 2014). TrendLabs Security Intelligence Blog. Ransomware and Bitcoin
Theft Combine in BitCrypt. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.
trendmicro.com/trendlabs-security-intelligence/control-panel-fles-used-as-malicious-attachments/.
[6] Russell Brandom. (mercredi 26 fvrier 2014). The Verge. Who Stole $400 Million from MtGox?
Consult pour la dernire fois le mardi 15 avril 2014, http://www.theverge.com/2014/2/26/
5450206/who-stole-400-million-from-mt-gox.
[7] Flexcoin. (lundi 3 mars 2014). Flexcoin Is Shutting Down. Consult pour la dernire fois le lundi
28 avril 2014, http://fexcoin.com/.
[8] Cyrus Farivar. (vendredi 14 fvrier 2014). Ars Technica. New Silk Road Hit with $2.6-Million Heist
Due to Known Bitcoin Flaw. Consult pour la dernire fois le lundi 28 avril 2014,
http://arstechnica.com/security/2014/02/new-silk-road-hit-with-2-6-million-heist-due-to-known-
bitcoin-faw/.
[9] Simple Machines. (2014). Bitcoin Forum. BTC Stolen from Poloniex. Consult pour la dernire fois
le lundi 28 avril 2014, https://bitcointalk.org/index.php?topic=499580.
[10] Anthony Volastro. (jeudi 23 janvier 2014). CNBC. CNBC Explains: How to Mine Bitcoins on Your
Own. Consult pour la dernire fois le mardi 15 avril 2014, http://www.cnbc.com/id/101332124.
[11] Trend Micro Incorporated. (mercredi 27 novembre 2013). Trend Micro Simply Security Blog.
CryptoLocker Evolves with New Monetization Schemes. Consult pour la dernire fois le mardi
22 avril 2014, http://blog.trendmicro.com/cryptolocker-evolves-new-monetization-schemes/.
[12] Trend Micro Incorporated. (mercredi 19 mars 2014). TrendLabs Security Intelligence Blog. New
BlackOS Software Package Sold in Underground Forums. Consult pour la dernire fois le mardi
15 avril 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/new-blackos-software-
package-sold-in-underground-forums/.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
[13] Anthony Joe Melgarejo. (mardi 7 janvier 2014). TrendLabs Security Intelligence Blog. 64-bit ZBOT
Leverages Tor, Improves Evasion Techniques. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/64-bit-zbot-leverages-tor-improves-
evasion-techniques/.
[14] Mark Joseph Manahan. (jeudi 16 janvier 2014). TrendLabs Security Intelligence Blog. BANLOAD
Limits Targets via Security Plug-In. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/banload-limits-targets-via-security-
plugin/.
[15] Fernando Mercs. (lundi 27 janvier 2014). TrendLabs Security Intelligence Blog. A Look into CPL
Malware. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.trendmicro.com/
trendlabs-security-intelligence/a-look-into-cpl-malware/.
[16] Rika Joi Gregorio. (vendredi 28 fvrier 2014). TrendLabs Security Intelligence Blog. ZeuS Downloader
Runs in January, Crashes Rest of the Year. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/zeus-downloader-runs-in-january-
crashes-rest-of-the-year/.
[17] Dr. N. Jamaludddin. (novembre 2013). E-Banking: Challenges and Opportunities in India.
Consult pour la dernire fois le jeudi 24 avril 2014, http://www.wbiworldconpro.com/uploads/
melbourne-conference-2013-november/banking/1384600741_607-Jamal.pdf.
[18] Somasroy Chakraborty. (vendredi 12 avril 2013). Business Standard. Mobile Banking Transactions
Double, Payments Rise Threefold. Consult pour la dernire fois le jeudi 24 avril 2014,
http://www.business-standard.com/article/fnance/mobile-banking-transactions-double-payments-
rise-threefold-113041100353_1.html.
[19] Greater Pacifc. (mars 2013). Greater Pacifc Capital. The Indian Diaspora: A Unique Untapped
Global Asset for India. Consult pour la dernire fois le jeudi 24 avril 2014,
http://greaterpacifccapital.com/march-2013/.
[20] Ilja Lebedev. (vendredi 21 fvrier 2014). TrendLabs Security Intelligence Blog. Ransomware Goes Local
in Europe. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.trendmicro.com/
trendlabs-security-intelligence/ransomware-goes-local-in-europe/.
[21] David Sancho and Feike Hacquebord. (2012). The Police Trojan: An In-Depth Analysis.
Consult pour la dernire fois le mardi 15 avril 2014, http://www.trendmicro.com/cloud-content/
us/pdfs/security-intelligence/white-papers/wp_police_trojan.pdf.
[22] Vincenzo Ciancaglini. (vendredi 8 novembre 2013). TrendLabs Security Intelligence Blog. The Boys
Are Back in Town: Deep Web Marketplaces Back Online. Consult pour la dernire fois le mardi
22 avril 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/the-boys-are-back-in-
town-deep-web-marketplaces-back-online/.
[23] Alvin John Nieto. (jeudi 27 mars 2014). TrendLabs Security Intelligence Blog. Word and Excel Files
Infected Using Windows PowerShell. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/word-and-excel-fles-infected-using-
windows-powershell/.
[24] Abigail Pichel. (mardi 25 mars 2014). TrendLabs Security Intelligence Blog. Microsoft Word Zero-Day
Spotted in the Wild. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.trendmicro.
com/trendlabs-security-intelligence/microsoft-word-zero-day-spotted-in-the-wild/.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
[25] Pavithra Hanchagaia. (dimanche 23 fvrier 2014). TrendLabs Security Intelligence Blog. New Adobe
Flash Player Zero-Day Exploit Leads to PlugX. Consult pour la dernire fois le mardi 15 avril
2014, http://blog.trendmicro.com/trendlabs-security-intelligence/new-adobe-fash-player-zero-day-
exploit-leads-to-plugx/.
[26] Jonathan Leopando. (vendredi 14 fvrier 2014). TrendLabs Security Intelligence Blog.
New IE Zero-Day Targets IE9 and IE10. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/new-ie-zero-day-targets-ie9-and-ie10/.
[27] Pawan Kinger. (lundi 31 mars 2014). TrendLabs Security Intelligence Blog. Managing Windows XPs
Risks in a Post-Support World. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/managing-windows-xps-risks-in-a-post-
support-world/.
[28] Trend Micro Incorporated. (mars 2013). Threat Encyclopedia. Managing Your Legacy Operating
Systems: What Will Life Be Like After Windows XP? Consult pour la dernire fois le mardi 22
avril 2014, http://about-threats.trendmicro.com/ent-primers/#managing_your_legacy_systems.
[29] David Sancho. (lundi 7 avril 2014). TrendLabs Security Intelligence Blog. Windows XP Support
EndingNow What? Consult pour la dernire fois le mardi 15 avril 2014, http://blog.
trendmicro.com/trendlabs-security-intelligence/windows-xp-support-ending-now-what/.
[30] Lion Gu. (2014). The Mobile Cybercriminal Underground Market in China. Consult pour la
dernire fois le jeudi 17 avril 2014, http://www.trendmicro.com/cloud-content/us/pdfs/security-
intelligence/white-papers/wp-the-mobile-cybercriminal-underground-market-in-china.pdf.
[31] Trend Micro Incorporated. (2014). Threat Encyclopedia. ANDROIDOS_DENDROID.HBT.
Consult pour la dernire fois le mercredi 16 avril 2014, http://about-threats.trendmicro.com/fr/
malware/ANDROIDOS_DENDROID.HBT.
[32] Abigail Pichel. (mercredi 26 mars 2014). TrendLabs Security Intelligence Blog. Mobile Malware and
High-Risk Apps Reach 2M Mark, Go for Firsts. Consult pour la dernire fois le mardi 15 avril
2014, http://blog.trendmicro.com/trendlabs-security-intelligence/mobile-malware-and-high-risk-
apps-reach-2m-mark-go-for-frsts/.
[33] Leo Zhang. (mardi 18 fvrier 2014). TrendLabs Security Intelligence Blog. Flappy Bird and Third-Party
App Stores. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.trendmicro.com/
trendlabs-security-intelligence/fappy-bird-and-third-party-app-stores/.
[34] Trend Micro Incorporated. (lundi 11 novembre 2013). TrendLabs Security Intelligence Blog. 3Q Security
Roundup: The Invisible Web, 1 Million Mobile Malware Highlight Quarter. Consult pour la
dernire fois le mardi 15 avril 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/
3q-security-roundup-the-invisible-web-1-million-mobile-malware-highlight-quarter/.
[35] Ina Fried. (jeudi 13 novembre 2014). All Things D. AT&T, Sprint, T-Mobile, Verizon Dropping
Most Premium Text Service Billing in Effort to Combat Fraud. Consult pour la dernire fois le
mardi 15 avril 2014, http://allthingsd.com/20131121/att-sprint-t-mobile-verizon-all-dropping-
most-premium-text-service-billing-in-effort-to-combat-fraud/.
[36] Leo Zhang. (dimanche 23 mars 2014). TrendLabs Security Intelligence Blog. New Android Bug Causes
Bricked Devices. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.trendmicro.
com/trendlabs-security-intelligence/new-android-bug-causes-bricked-devices/.
[37] Weichao Sun. (jeudi 20 mars 2014). TrendLabs Security Intelligence Blog. Android Custom Permissions
Leak User Data. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.trendmicro.
com/trendlabs-security-intelligence/android-custom-permissions-leak-user-data/.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
[38] Apple Inc. (2013). Apple. About the Security Content of iOS 7.0.6. Consult pour la dernire fois
le mardi 15 avril 2014, http://support.apple.com/kb/HT6147.
[39] Trend Micro Incorporated. (2013). Threat Encyclopedia. Cybercriminals Unleash Bitcoin-Mining
Malware. Consult pour la dernire fois le 15 avril 2014, http://about-threats.trendmicro.com/fr/
webattack/93/Cybercriminals+Unleash+BitcoinMining+Malware.
[40] Leo Zhang. (mardi 25 mars 2014). TrendLabs Security Intelligence Blog. Mobile Malware Mines
Dogecoins and Litecoins for Bitcoin Payout. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/mobile-malware-mines-dogecoins-and-
litecoins-for-bitcoin-payout/.
[41] Trend Micro Incorporated. (2014). Threat Encyclopedia. ANDROIDOS_TORBOT.A. Consult
pour la dernire fois le mercredi 16 avril 2014, http://about-threats.trendmicro.com/fr/malware/
ANDROIDOS_TORBOT.A.
[42] Trend Micro Incorporated. (2014). Threat Encyclopedia. Mobile Malware: 10 Terrible Years.
Consult pour la dernire fois le mercredi 23 avril 2014, http://about-threats.trendmicro.com/us/
mobile/monthly-mobile-review/2014-03-mobile-malware-10-terrible-years.
[43] Trend Micro Incorporated. (2014). Threat Encyclopedia. 12 Most Abused Android Permissions.
Consult pour la dernire fois le mercredi 23 avril 2014, http://about-threats.trendmicro.com/us/
library/image-gallery/12-most-abused-android-app-permissions.
[44] Gregory Wallace. (mercredi 5 mars 2014). CNN Money. Timeline: Retail Cyber Attacks Hit
Millions. Consult pour la dernire fois le mardi 15 avril 2014, http://money.cnn.com/
2014/02/11/news/companies/retail-breach-timeline/.
[45] David Sancho. (dimanche 16 fvrier 2014). TrendLabs Security Intelligence Blog. Hitting the Data
Jackpot. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.trendmicro.com/
trendlabs-security-intelligence/hitting-the-data-jackpot/.
[46] Thomson Reuters. (jeudi 10 avril 2014). Reuters. Hackers Steal South Korean Credit Card Data
to Aid Forgeries. Consult pour la dernire fois le jeudi 17 avril 2014, http://www.reuters.com/
article/2014/04/11/us-korea-cybercrime-idUSBREA3A09820140411.
[47] Trend Micro Incorporated. (2014). Point-of-Sale System Breaches: Threats to the Retail and
Hospitality Industries. Consult pour la dernire fois le jeudi 17 avril 2014, http://www.trendmicro.
com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-pos-system-breaches.pdf.
[48] Ben April. (mardi 21 janvier 2014). TrendLabs Security Intelligence Blog. A Free Solution for DDoS
Refection Attacks: A Decade in Waiting. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/a-free-solution-for-ddos-refection-
attacks-a-decade-in-waiting/.
[49] Network Working Group. (2000). Network Ingress Filtering: Defeating Denial-of-Service Attacks
Which Employ IP Source Address Spoofng. Consult pour la dernire fois le mardi 15 avril 2014,
http://tools.ietf.org/html/bcp38.
[50] Maharlito Aquino. (jeudi 6 mars 2014). TrendLabs Security Intelligence Blog. The Siesta Campaign:
A New Targeted Attack Awakens. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/the-siesta-campaign-a-new-targeted-
attack-awakens/.
[51] Nicole Perlroth and Jenna Wortham. (jeudi 2 janvier 2014). New York Times. Snapchat Breach
Exposes Weak Security. Consult pour la dernire fois le mardi 15 avril 2014,
http://bits.blogs.nytimes.com/2014/01/02/snapchat-breach-exposes-weak-security/.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
[52] Team Snapchat. (jeudi 9 janvier 2014). Snapchat Blog. Find Friends Improvements. Consult pour
la dernire fois le mardi 15 avril 2014, http://blog.snapchat.com/post/72768002320/fnd-friends-
improvements.
[53] Paul Pajares. (jeudi 30 janvier 2014). TrendLabs Security Intelligence Blog. Does the Twitter Follower
Scam Actually Work? Consult pour la dernire fois le mardi 15 avril 2014, http://blog.trendmicro.
com/trendlabs-security-intelligence/does-the-twitter-follower-scam-actually-work/.
[54] Rika Joi Gregorio. (lundi 17 mars 2014). TrendLabs Security Intelligence Blog. Malaysia Airlines
Flight 370 News Used to Spread Online Threats. Consult pour la dernire fois le mardi 15 avril
2014, http://blog.trendmicro.com/trendlabs-security-intelligence/malaysia-airlines-fight-370-news-
used-to-spread-online-threats/.
[55] Michael Casayuran. (vendredi 14 mars 2014). TrendLabs Security Intelligence Blog. Grand Theft Auto V
PC Beta Test Lures Victims. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.
trendmicro.com/trendlabs-security-intelligence/grand-theft-auto-v-pc-beta-test-lures-victims/.
[56] Michael Casayuran. (mardi 25 fvrier 2014). TrendLabs Security Intelligence Blog. WhatsApp Desktop
Client Doesnt Exist, Used in Spam Attack Anyway. Consult pour la dernire fois le mardi 15 avril
2014, http://blog.trendmicro.com/trendlabs-security-intelligence/whatsapp-desktop-client-doesnt-
exist-used-in-spam-attack-anyway/.
[57] Nitesh Dhanjani. (vendredi 28 mars 2014). Cursory Evaluation of the Tesla Model S: We Cant
Protect Our Cars Like We Protect Our Workstation. Consult pour la dernire fois le mardi 15 avril
2014, http://www.dhanjani.com/blog/2014/03/curosry-evaluation-of-the-tesla-model-s-we-cant-
protect-our-cars-like-we-protect-our-workstations.html.
[58] Richard Chirgwin. (mercredi 2 avril 2014). The Register. SmartTV, Dumb Vuln: Philips Hardcodes
Miracast Passwords. Consult pour la dernire fois le mardi 15 avril 2014, http://www.theregister.
co.uk/2014/04/02/smarttv_dumb_vuln_philips_hardcodes_miracast_passwords/.
[59] Sal Cangeloso. (jeudi 15 aot 2013). Extreme Tech. Philips Hue LED Smart Lights Hacked, Home
Blacked Out by Security Researcher. Consult pour la dernire fois le mardi 15 avril 2014,
http://www.extremetech.com/electronics/163972-philips-hue-led-smart-lights-hacked-whole-
homes-blacked-out-by-security-researcher.
[60] Robert McMillan. (mardi 1 avril 2014). Wired. Hackers Turn Security Camera DVRs into Worst
Bitcoin Miners Ever. Consult pour la dernire fois le mardi 15 avril 2014,
http://www.wired.com/2014/04/hikvision/.
AVIS DE NON-RESPONSABILIT DE TREND MICRO
Les informations contenues dans le prsent document sont fournies uniquement titre informatif et pdagogique. Elles ne constituent
pas et ne doivent pas tre interprtes comme constituant des conseils juridiques. Les informations contenues dans le prsent
document peuvent ne pas s'appliquer toutes les situations et peuvent ne pas reter la situation la plus actuelle. Aucune information
contenue dans le prsent document ne doit servir de base d'action sans l'apport d'un conseil juridique fourni partir des circonstances
particulires et faits prsents ; aucune information contenue dans le prsent document ne doit tre interprte autrement. Trend
Micro se rserve le droit de modier le contenu du prsent document tout moment et sans pravis.
Les traductions de tout document vers d'autres langues sont proposes uniquement dans un souci de commodit. L'exactitude de la
traduction n'est ni garantie ni implicite. En cas de questions lies l'exactitude d'une traduction, veuillez vous reporter la version
ofcielle du document en langue originale. Toute divergence ou diffrence apparaissant dans la traduction n'a pas force obligatoire et
n'entrane aucun effet juridique des ns de mise en conformit ou d'excution.
Mme si Trend Micro met en uvre des efforts raisonnables pour inclure des informations exactes et jour, Trend Micro ne donne
aucune garantie ou reprsentation d'aucune sorte en ce qui concerne leur exactitude, actualit ou exhaustivit. Vous consentez
accder, utiliser et exploiter le prsent document et son contenu vos propres risques. Trend Micro exclut toute garantie, quelle
soit explicite ou implicite. Trend Micro ainsi que toute autre partie implique dans la cration, la production ou la publication du
prsent document ne sauraient tre tenues responsables pour toute consquence, perte ou dommage, y compris direct, indirect,
accessoire ou immatriel, pour toute perte de prots ou pour tout dommage spcial li l'accs, l'utilisation ou l'incapacit
utiliser, ou en lien avec l'utilisation du prsent document, ou pour toute erreur ou omission dans le prsent contenu. L'utilisation de
ces informations constitue une acceptation d'utilisation dans des conditions telles quelles .
Trend Micro Incorporated, leader mondial des solutions et logiciels de
scurit, met tout en uvre pour scuriser l'change d'informations
numriques. Pour plus d'informations, consultez www.trendmicro.com.
2014 par Trend Micro, Incorporated. Tous droits rservs. Trend Micro
et le logo t-ball Trend Micro sont des marques commerciales ou des
marques dposes de Trend Micro Incorporated. Tous les autres noms
de produit ou de socit peuvent tre des marques commerciales ou
dposes de leurs propritaires respectifs.
Cr par :
Assistance technique internationale et R&D de TREND MICRO