You are on page 1of 40

Rapport des TrendLabs

SM
sur la scurit au 1
er
trimestre 2014
Les imprvus du cybercrime
Utilisateurs importuns par des attaques lies aux systmes
terminaux points de vente et la monnaie Bitcoin
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
Sommaire
1 | Les cybercriminels et leur milieu
10 | Le point sur les menaces mobiles
15 | Campagnes d'attaques cibles
et cyberattaques
21 | Vie numrique et Internet
des objets
25 | Annexe
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
Introduction
Fin 2013, on s'est aperu que les braquages de
banques l'ancienne avaient t relgus au
second plan par les braquages numriques.
1

Cette tendance se confrme concernant les
incidents majeurs de fuites de donnes et les
activits de cybercrime les plus courantes.
Toutefois, le premier trimestre 2014
prouve galement que les cybercriminels
d'aujourd'hui ont pour objectif de s'attaquer
des entits qui taient jusqu'alors restes
l'abri. titre d'exemple, citons MtGox,
plateforme d'change de Bitcoins, victime
d'un braquage informatique ayant russi
dtourner 480 millions de dollars amricains,
de mme que des attaques rcentes visant
de grands distributeurs via leurs terminaux
points de vente (PoS ou point-of-sale).
2, 3

Ces incidents notables avaient pour cible
des sources d'information inattendues, bien
que les pirates gardent la mme ide en tte
( savoir l'argent), qu'ils utilisent les mmes
techniques malgr une organisation plus
stratgique et qu'ils restent motivs par
l'appt du gain.
une poque o dominent les transactions
lectroniques, rien n'est plus tentant pour
les criminels qu'une fuite de donnes
massive, qu'il s'agisse de pirates individuels
ou de gangs criminels sophistiqus. Au
lieu de se concentrer sur des individus, les
cybercriminels ont choisi des cibles peu
communes, notamment des terminaux
points de vente au cur de grandes chanes
de distribution.
4
Parmi les vnements les plus importants
de ce trimestre, nous avons pu observer des
procds bien orchestrs et des sommes
d'argent mirobolantes dtournes au proft de
cybercriminels audacieux. Les programmes
malveillants d'oprations bancaires en ligne,
par exemple, ont fait preuve de nouveaux
comportements, bien que les tactiques cls
utilises pour les propager soient restes les
mmes. Bitcoin et les attaques associes ont
pris de l'importance en tant qu'instrument
fnancier et titre de menace. Le paysage des
menaces mobiles n'a pas subi de changement
radical au cours de ce trimestre, bien qu'on
considre qu'il ait mri avec l'mergence
d'autres bugs Android

. Les fuites de donnes


d'entreprises de vente au dtail dont nous
avons t tmoins au cours des derniers mois
ont mis en vidence le besoin de stratgies de
dfense personnalises.
Les tactiques des cybercriminels au cours
de ce trimestre dmontrent que mme les
stratgies de dfense les plus sophistiques
n'empchent pas les malfaiteurs d'atteindre
leur but afn de gnrer des profts immdiats,
mme si la cible parat particulire.
REMARQUE : toutes les mentions de dtections gurant dans ce document font rfrence la
survenue de menaces dcouvertes sur les ordinateurs d'utilisateurs, puis bloques par l'un quelconque des
logiciels de scurit de Trend Micro. Sauf indication contraire, les chiffres cits dans ce rapport proviennent
de donnes collectes par l'infrastructure de scurit cloud Trend Micro Smart Protection Network,
s'appuyant sur l'association de technologies in-the-cloud des techniques bases sur client dans le but
de prendre en charge les produits sur site et services hbergs.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
1 | Les cybercriminels et leur milieu
LES CYBERCRIMINELS ET LEUR MILIEU
La technologie Bitcoin s'est dveloppe en tant
que devise, attirant toujours plus de cybercriminels
La nature de Bitcoin en termes de technologie
et de rseau s'est peu peu mtamorphose.
En toute logique, les menaces associes ont
suivi cette volution. Anciennement, les
pirates compromettaient des systmes et
les utilisaient pour en extraire la prcieuse
devise virtuelle. De nos jours, les changes
et portefeuilles de Bitcoins sont devenus une
cible de vol. En mars par exemple, BitCrypt,
venu intgrer la scne des ransomwares, a t
l'origine du vol de portefeuilles de diverses
crypto-monnaies, y compris de Bitcoins.
5
Nous avons galement observ plusieurs
dtournements d'changes de Bitcoins
travers le monde, entre autres MtGox,
Flexcoin, New Silk Road et Poloniex.
6, 7, 8, 9

Toutefois, cela ne signife nullement
que l'exploitation de Bitcoins ne soit
plus proftable. Excute correctement,
l'exploitation de Bitcoins (procdure de
gestion de transactions de Bitcoins et
de cration de nouveaux changes) peut
s'avrer un investissement lucratif, le prix
hebdomadaire moyen du Bitcoin pouvant
toujours atteindre 945 dollars amricains sur
le plus grand march.
10
Valeur des Bitcoins en circulation
JAN FV MARS
0
10 Md USD
5 Md USD
10 Md
8,6 Md
7,6 Md
Source : https://blockchain.info
Avec environ 12 millions de Bitcoins existants en dbut d'anne, la valeur totale de Bitcoins s'est leve
10 milliards de dollars amricains. Cependant, en raison de l'affaire MtGox en fvrier, sa valeur a uctu
entre 6 et 8 milliards de dollars amricains ce trimestre, la valeur la plus faible ayant t enregistre en
mars. Malgr cette baisse de valeur et des taux de change variables, les utilisateurs de Bitcoins ayant
achet la crypto-monnaie au cours du premier trimestre 2013 ont malgr tout vu leur investissement
dcupler.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
2 | Les cybercriminels et leur milieu
Programmes malveillants de vol de portefeuilles et d'exploitation de Bitcoins
NOM DE DTECTION ROUTINE
PREMIRE
APPARITION
BKDR_BTMINE
Dtourne les Bitcoins
en tlchargeant des
programmes d'exploitation
Septembre 2011
KELIHOS
Recherche et vole des
fchiers wallet.dat
Avril 2013
SHIZ
Contrle les processus
relatifs Bitcoin des fns
de dtournement
Novembre 2013
COINMINE
(DevilRobber)
Copie le contenu intgral
de fchiers wallet.dat et
l'envoie vers des serveurs
FTP
Dcembre 2013
FAREIT/TEPFER
(Pony)
Recherche et vole des
fchiers wallet.dat, .wallet
etelectrum.dat
REMARQUE: FAREIT est
connu pour tlcharger
CRIBIT/BitCrypt,
permettant le vol de
Bitcoins et d'autres
portefeuilles de crypto-
monnaie.
Mars 2014
KAGECOIN
Extrait des Bitcoins partir
de dispositifs Android
Mars 2014
De nombreux programmes malveillants de vol de portefeuilles de Bitcoins ont t dcels ce trimestre.
Ayant fait offce de devise pendant plusieurs
annes, le Bitcoin est galement devenu
un moyen effcace pour procder des
transactions illicites. Au cours du deuxime
semestre 2013, les auteurs du fameux
programme malveillant CryptoLocker ont
fait voluer leurs tactiques de montisation
en utilisant le Bitcoin comme moyen de
paiement pour les fchiers ou systmes
retenus en attente d'une ranon.
11
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
3 | Les cybercriminels et leur milieu
Malgr l'intention du dveloppeur de Bitcoin
de l'introduire comme moyen de paiement
en ligne innovant, son utilisation s'est avre
effcace en termes de blanchiment d'argent
et d'achat de produits illicites, notamment
dans le cadre d'outils de cybercriminels
Plusieurs bureaux de change de Bitcoins avouent avoir t victimes d'attaques et de fuites de donnes,
entranant la perte de Bitcoins dans certains cas, ou pire, l'obligation de dposer le bilan.
comme BlackOS, vendus sur les marchs
souterrains.
12
Le recours au Bitcoin, aprs
tout, reprsente effectivement un systme
trs pratique d'achats anonymes, tant donn
que la monnaie peut circuler en ligne sans
dpendre d'aucun compte bancaire.
Chronologie des attaques connues lies Bitcoin, 1
er
trim. 2014
JAN FV MARS
Vircurex
Bitstamp
New Silk
Road
Flexcoin
Poloniex
Sources : Bitstamp, Vircurex, Poloniex, Flexcoin et new Silk Road
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
4 | Les cybercriminels et leur milieu
Le nombre de dtections de programmes malveillants de services bancaires en ligne a atteint approxi-
ma tivement 116 000, tmoignant d'une augmentation lente mais constante, le nombre de dtections
au premier trimestre 2013 tant de 113 000.
Les programmes malveillants d'oprations bancaires
en ligne font preuve de nouveaux comportements, mais
suivent les mmes tactiques fondamentales
Les programmes malveillants d'oprations
bancaires en ligne ont affch divers
comportements notables au cours de ce
trimestre. En janvier, des chantillons de
ZeuS/ZBOT ont t dcouverts, ciblant
des systmes 64 bits. Leurs routines incluent
le blocage de l'excution de divers outils
d'analyse anti-programmes malveillants
et le dploiement d'un composant Tor
dissimulant les communications avec des
serveurs de commande et de contrle
(C&C).
13
Au cours du mme mois, une
variante de BANLOAD utilisait une autre
technique d'infection, en vrifant les
plug-ins de scurit avant d'excuter des
routines malveillantes.
14
Des programmes
malveillants de panneau de confguration,
un programme de tlchargement ZeuS/
ZBOT chronomtr unique... Autant de
preuves qu'il n'existe pas deux programmes
malveillants d'oprations bancaires en ligne
identiques en termes de techniques.
15, 16
Comparaison de volume de
programmes malveillants
d'oprations bancaires en ligne entre
le 1
er
trim. 2013 et le 1
er
trim. 2014.
1
ER
TRIM. 2013 1
ER
TRIM. 2014
0
120000
60000
1
1
2

9
8
2
1
1
6

4
6
1
Volume de programmes malveillants
d'oprations bancaires en ligne,
janvier-mars 2014
JAN FV MARS
0
50000
25000
3
9

3
0
1
3
2

4
8
9
4
4

6
7
1
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
5 | Les cybercriminels et leur milieu
Les tats-Unis, le Japon et l'Inde sont rests les principaux pays en termes de dtections de programmes
malveillants de services bancaires en ligne.
Pays les plus touchs par les programmes malveillants
d'oprations bancaires en ligne
Comme de coutume, ce sont les tats-Unis
qui ont t le plus touchs par les attaques
lies aux programmes malveillants de fraude
bancaire. L'Inde a peu peu atteint la 3me
place en raison de l'augmentation du nombre
de transactions en ligne opres dans le pays,
sans doute lie une nette amlioration du
secteur bancaire.
17
Le volume de transactions
bancaires effectues sur dispositifs mobiles
a augment de mme que le nombre de
transferts d'argent en ligne (principal moyen
alternatif de transfert de fonds provenant de
l'tranger).
18, 19
PAYS QUOTA
tats-Unis 23%
Japon 10%
Inde 9%
Brsil 7%
Turquie 4%
France 3%
Malaisie 3%
Mexique 3%
Vietnam 3%
Australie 3%
Autres 32%
Pays les plus touchs par les programmes malveillants
d'oprations bancaires en ligne, janvier-mars 2014
0
12 000
6 000
JAN FV MARS
tats-Unis
Japon
Inde
1
1

1
2
2
3

7
3
7
3

1
1
4
7

8
0
1
3

2
4
2
2

9
0
0
8

3
1
4
4

2
8
7
4

2
6
7
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
6 | Les cybercriminels et leur milieu
Le caractre rgional des ransomwares subsiste
L'mergence de CryptoLocker en octobre
2013 illustre parfaitement la faon dont
les cybercriminels ont perfectionn leurs
techniques et amlior les outils existants
au lieu d'en crer de nouveaux. Bass
sur l'exprience passe de contrle de
CryptoLocker, les programmes malveillants
ont continu d'imposer un df exceptionnel
aux experts en scurit au cours de ce
trimestre. Face des tactiques sophistiques
d'ingnierie sociale, une technologie de
chiffre ment pousse et la pression d'un
compte rebours, les victimes se sont
trouves davantage impressionnes et con-
traintes de payer.
Ce trimestre, des ransomwares dj rpandus
ont t perfectionns une fois que les cyber-
criminels ont dtermin leur charme
gnral. Alarmer les victimes pour mieux
les piger s'est avr une mthode effcace,
quels que soient les pays concerns. Une
bonne illustration : en fvrier, une variante de
ransomware de type CryptoLocker a tromp
des utilisateurs en Hongrie et en Turquie.
20

Nous avions dj observ une situation
similaire avec le cheval de Troie de police
qui ciblait en particulier des utilisateurs se
trouvant en Italie, en Espagne, en France
et au Royaume-Uni.
21
La tendance actuelle
montre quel point des scnarios peuvent se
reproduire.
Non seulement les ransomwares ont pris
pour cible des pays spcifques, mais ils ont
galement fait preuve d'autres comporte-
ments mal veil lants, comme le vol de Bitcoins,
avec l'appa rition de BitCrypt. Ce ransom ware
de vol de crypto-monnaie a gnr des profts
partir de divers portefeuilles de crypto-
mon naie, notamment des portefeuilles de
Bitcoins.
Le volume de ransomwares s'est avr
particulirement lev lors du troisime
trimestre 2013, en raison de l'augmentation
des dtections de CryptoLocker. Ce trimestre,
les tats-Unis se sont trouvs en tte de liste
des pays les plus touchs, reprsentant prs
de 30 % du total, suivis par le Japon et l'Inde.
Un rapport de Trend Micro Smart Protection
Network a par ailleurs dmontr que 40 %
des victimes de BitCrypt (dtect comme
CRIBIT) taient bases aux tats-Unis.
Pays les plus touchs
par les ransomwares
tats-Unis
Japon
Inde
Turquie
Australie
Allemagne
France
Royaume-Uni
Canada
Italie
Autres
28 %
22 %
9 %
8 %
5 %
4 %
2 %
2 %
2 %
2 %
16 %
Les pays les plus touchs par les ransomwares
en 2013 n'ont pas subi de changement majeur
cette anne, malgr une lgre baisse en
termes de volume.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
7 | Les cybercriminels et leur milieu
Le ct obscur de Tor a t rvl
En tant que rseau mondial de serveurs, Tor
a pour objectif principal de promouvoir
la recherche et le dveloppement (R&D)
d'outils de confdentialit en ligne. Le voile
d'anonymat fourni par Tor a cependant gale-
ment constitu une plateforme attrayante
pour les cybercriminels et leurs activits
malveillantes, tant donn la facilit d'accs et
d'utilisation. Le Web invisible, ayant souvent
t associ Tor dans le pass, est exploit par
les cybercriminels en raison de sa capacit
dtourner les robots d'indexation de moteurs
de recherche, permettant l'anonymat.
22
Nous avons observ un abus particulier de
Tor en mars alors que CRIGENT utilisait
Windows

PowerShell

pour se propager au
travers de scripts avant de tlcharger deux
outils d'anonymat en ligne bien connus, dont
l'un impliquait le rseau Tor.
23
La variante de
ZeuS/ZBOT de 64 bits cite plus haut avait
galement recours Tor pour masquer des
communications avec des serveurs C&C.
La simplicit de confguration du client Tor
a permis aux cybercriminels d'laborer des
comportements complexes sans dployer de
fchiers de confguration supplmentaires.
Les services cachs fournis par le rseau Tor
risquent d'inciter les malfaiteurs en abuser
d'autant plus au cours des prochains mois.
Les attaques de type zero day et la n de la prise en
charge de Windows XP ont mis en vidence les risques
lis aux bugs non couverts par des patchs
Diverses attaques de type zero day ont
t observes ce trimestre, concernant un
ensemble de failles de scurit de navigateurs,
de plug-ins de navigateur et d'autres logiciels.
Microsoft

Offce

2010 s'est avr une


cible viable, comme en tmoigne le bulletin
de scurit de mars de l'diteur informatique,
lequel inclut un patch remdiant une faille
de scurit de type zero day dans Microsoft
Word

.
24
Un peu plus tt, courant fvrier, une autre
cible favorite, Adobe

Flash

, tait exploite
pour la propagation de PlugX, outil d'accs
distance rput pour ses mcanismes
discrets.
25
L'avis de scurit Microsoft
2934088, publi le mme mois, informait les
utilisateurs des versions 9 et 10 d'Internet
Explorer

d'une menace de type zero


day utilise dans des attaques cibles.
26
Ce
problme s'est avr particulirement srieux
pour Microsoft, tant donn que la plupart
des versions de Windows taient concernes,
mises part Windows 8.1 et Windows XP,
lesquelles intgraient respectivement Internet
Explorer 11 et 8.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
8 | Les cybercriminels et leur milieu
Chronologie des attaques de type zero day , 1
er
trim. 2014
DCOUVERT RGLE DE PATCH VIRTUEL TREND MICRO DEEP SECURITY PATCH APPLIQU RECONNU
JAN FV MARS AVR
25
24
8 20
20
16 13 19
20 24
11 22
Adobe
Flash
Microsoft
Word
Internet
Explorer 9/10
Les exploits de type zero day comme ceux
utiliss dans les attaques d'Internet Explorer 9
et 10 ont t consquents de par leur capacit
chapper aux techniques de protection
comme la technique de distribution
alatoire de l'espace d'adressage (ou ASLR :
Address Space Layout Randomization) et la
prvention de l'excution des donnes (ou
DEP : Data Execution Prevention). Cette
facult de passer outre les techniques de
protection s'est avre effcace dans le cadre
d'attaques rcentes, ce qui porte croire que
les cybercriminels tenteront de rendre leurs
exploits de plus en plus indpendants aux
plateformes l'avenir.
Nous avons pu offrir une protection aux utilisateurs de Trend Micro Deep Security et OfceScan avec
plug-in Intrusion Defense Firewall (IDF) concernant deux des trois principaux exploits de type zero day
dcouverts ce trimestre, avant mme que les diteurs de logiciels concerns ne publient de patchs.
Bien que les exploits de type zero day
dcels ce trimestre n'aient pas affect
Windows XP, ses utilisateurs ne sont pas
pargns pour autant.
27
vrai dire, la fn de
la prise en charge de Windows XP prvue
pour le 8 avril 2014 risque d'exposer encore
davantage les systmes aux attaques.
28

D'autant plus que les versions d'Internet
Explorer suprieures 8 ne sont pas
compatibles avec la plateforme, les utilisateurs
de Windows XP seront donc laisss pour
compte avec des versions anciennes plus
vulnrables du navigateur. Bien sr, il leur
sera possible d'opter pour des navigateurs
alternatifs pour chapper aux menaces
ciblant Internet Explorer. Cependant, le
simple fait de passer d'une plateforme
une autre ne garantit pas une protection
100 % contre ces attaques pouvant englober
d'autres types de navigateurs. Les logiciels de
scurit seront toujours capables de protger
la plateforme obsolte, mais les failles de
scurit nouvellement dceles ne seront plus
corriges et reprsenteront dfnitivement
une porte d'entre pour les pirates.
29
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
9 | Les cybercriminels et leur milieu
Parts de march de systmes d'exploitation, mars 2014
Windows 7
Windows XP
Windows 8
Windows 8.1
Mac OS X 10.9
Autres
49 %
28 %
6 %
5 %
4 %
8 %
Source : Netmarketshare.com
Depuis mars 2014, Windows XP reste l'acteur principal du march des systmes d'exploitation de bureau,
avec un quota de presque 30 %.
REMARQUE : Les statistiques de Netmarketshare.com peuvent varier. Les chiffres ci-dessus reprsentent
le pire cas de gure pour Windows XP.
Le point de vue des experts
Les cybercriminels ont continu d'exprimenter de nouvelles mthodes de crime numrique et de contourner
les mthodes de scurit mises en place pour contrer leurs attaques. Les programmes malveillants de
services bancaires en ligne ont continu de se multiplier avec l'mergence et/ou la modication de nouveaux
groupes de programmes malveillants, correspondant chacun diffrentes cibles et diverses techniques
anti-dtection. Les mthodes de propagation de programmes malveillants de services bancaires en ligne on
galement t perfectionnes de manire continue dans le but d'infecter seulement les systmes de certains
pays/rgions. Elles ont galement t renforces par des outils permettant de garantir que les systmes
infects correspondent des cibles de prdilection. Certaines mthodes permettent mme de dtecter les
adresses IP et congurations de clavier de systmes an de garantir qu'ils se situent dans les pays/rgions
spciques cibls.
tant donn lapplication progressive des lois contre l'usurpation en ligne, les cybercriminels commencent
accumuler davantage de couches pour assurer leur anonymat an de masquer leur identit et viter leur
arrestation. En utilisant Tor comme canal C&C, ils ont pu proter d'un peu plus d'anonymat et d'une certaine
rsistance contre la dtection et le dmantlement par des logiciels de scurit.
L'intrt des cybercriminels pour Bitcoin rside dans le fait qu'il s'agit de la mthode la plus prometteuse et
la plus rpandue, ce qui en fait une cible de choix pour l'exploitation ou le vol de donnes. Enn, CryptoLocker
a fait couler beaucoup d'encre quant sa capacit chiffrer des chiers enregistrs, entranant la perte de
documents mais aussi de sommes d'argent verses par les victimes pour rcuprer leurs chiers.
Martin Rsler
Directeur de recherche sur les menaces
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
10 | Le point sur les menaces mobiles
LE POINT SUR LES MENACES MOBILES
Avec des applications revisites, une conomie
souterraine en volution et la disponibilit de botes
outils, le nombre de programmes malveillants mobiles
et d'applications haut risque a atteint les 2 millons
Enregistrant une croissance encore plus
rapide que l'anne dernire, le nombre
de programmes malveillants mobiles et
d'applications haut risque a pass le seuil des
2 millions ce trimestre. Cette augmentation
de volume pourrait tre lie en partie
la demande croissante d'outils et services
malveillants pouvant tre exploits pour crer
et propager des programmes malveillants
mobiles en toute discrtion.
30
L'un de ces
outils, DENDROID (outil d'administration
distance), aura facilit l'insertion de chevaux
de Troie sur des applications mobiles
lgitimes pour 300 dollars amricains.
31, 32
La prolifration des applications revisites
(trafques dans le but de contourner les
fonctions de scurit d'Android et le plus
souvent capables de vol de donnes et de
dtournement de services premium), a
galement contribu la monte en fche
du volume de programmes malveillants
mobiles et d'applications haut risque. Un
exemple fagrant de ce type d'applications
malveillantes : des versions infectes par des
chevaux de Troie d'une application jusqu'ici
populaire dnomme Flappy Bird (dtectes
comme variantes de FAKEINST) se sont
propages au cours de ce trimestre par
l'intermdiaire de boutiques d'applications
indpendantes.
33
Ce phnomne pourrait
mme expliquer pourquoi les variantes
d'OPFAKE/de FAKEINST (nos noms de
dtection pour les applications revisites)
restent en tte de liste des programmes
malveillants mobiles ce trimestre.
Volume cumul de menaces Android
Programmes malveillants mobiles
Applications haut risque
72 %
28 %
JAN FV MARS
0
3 M
1,5 M
1
,
5

M
1
,
8

M
2
,
1

M
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
11 | Le point sur les menaces mobiles
Volume mensuel de programmes malveillants mobiles
et d'applications haut risque
JAN FV MARS
0
300000
150000
1
6
4

0
0
0
2
1
0

0
0
0
2
7
3

0
0
0
TOTAL
647000
Les applications haut-risque et de programmes malveillants mobiles dtectes au cours de ce trimestre
reprsentent presque un tiers du nombre total de menaces Android.
REMARQUE : on appelle applications haut risque ou potentiellement indsirables les applications
susceptibles de compromettre l'exprience de l'utilisateur en afchant des publicits intempestives,
en crant des raccourcis inutiles ou en collectant des informations sur le dispositif l'insu de son
propritaire ou sans son consentement. Les adwares agressifs font partie de cette catgorie.
Les adwares dpassent les dtournements de services
premium en termes de volume
Les dtournements de services premium,
type de menace Android le plus rpandu
en 2013, ne sont pas rests en tte de liste
de menaces Android ce trimestre.
34
Ils ont
t dtrns par les adwares en termes de
volume, probablement en raison de l'annonce
rcente publie par les principaux oprateurs
concernant une chute des tarifs de services
premium de messages texte aprs avoir
reconnu que ces derniers taient exposs aux
risques d'activits malveillantes.
35
Considrant alors les dtournements de
services premium comme des outils d'attaques
moins rentables , les cybercriminels ont
prfr propager des adwares afn de piger
davantage d'utilisateurs.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
12 | Le point sur les menaces mobiles
Principaux groupes de programmes malveillants Android
OPFAKE
SMSREG
GINMASTER
MSEG
FAKEINST
MTK
SMSPAY
STEALER
PREMIUMTEXT
FAKEUPDATE
Autres
9 %
9 %
8 %
7 %
6 %
6 %
5 %
4 %
3 %
2 %
41 %
Les principaux groupes de programmes malveillants n 2013 ont maintenu leur position au cours de ce
trimestre.
REMARQUE : le dtournement de services premium a pour but d'abonner les victimes des services aux
prix exorbitants. Les adwares consistent assaillir les internautes de publicits agressives et mme de
collecter des informations condentielles sans l'autorisation de l'utilisateur.
Principaux types de menaces Android propages
0
50 %
25 %
Adwares
4
7

%
Dtournements
de services premium
Vols de donnes/
informations
3
5

%
1
9

%
Tlchargements
malveillants
9

%
$
Dpenses
non autorises
2

%
Les adwares sont en tte des dtournements de services premium en termes de propagation de menaces
mobiles. Les autres types de menaces dmontrent une lgre baisse par rapport aux chiffres de l'anne
dernire.
REMARQUE : les chiffres de propagation se sont appuys sur les 20 premiers groupes de programmes
malveillants et d'adwares mobiles, reprsentant 88 % de l'ensemble des menaces dtectes par la
technologie d'valuation de la rputation des applications mobiles de Trend Micro pour la priode allant
de janvier mars 2014. Une mme famille de programmes malveillants mobiles peut prsenter les
comportements de plusieurs types de menace.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
13 | Le point sur les menaces mobiles
Une augmentation des bugs rete une volution
du paysage des menaces mobiles
Autre signe que le paysage actuel des menaces
mobiles a volu : une augmentation du
nombre de failles de scurit dtectes au
niveau de la plateforme Android. D'autant
plus de risques se sont ensuivis pour les
millions d'utilisateurs de dispositifs Android.
En mars, nous avons analys un bug Android
affectant les versions 4.0 et suprieures, qui
pouvait permettre de bloquer des dispositifs
dans un cycle sans fn de redmarrages en
boucle, les rendant inutilisables.
36
Au cours
du mme mois, nous avons dcouvert
une faille de scurit exposant au moins
10 000 applications un risque de fuite de
donnes d'utilisateur lie au contournement de
certains droits de dispositifs personnaliss.
37
La plateforme iOS n'a pas non plus t
pargne en termes de failles de scurit,
avec notamment le problme de scurit SSL
(Secure Sockets Layer) nomm goto fail
dans la version 7, dcouvert en fvrier.
38
Apple
a immdiatement publi une mise jour de
scurit iOS 7.0.6 pour corriger la faille, ce
qui risque d'entraner par inadvertance des
problmes d'espionnage et de piratage de
session lorsqu'un dispositif vulnrable est
connect un rseau partag.
Migration des menaces des ordinateurs aux dispositifs
mobiles avec divers rsultats
Au cours de ce trimestre, les programmes
malveillants d'exploitation de Bitcoins ont
fait preuve de nouvelles capacits et de
routines innovantes.
39
Ils ont commenc
cibler les dispositifs mobiles avec l'mergence
d'un groupe de programmes malveillants
dtect sous le nom d'ANDROIDOS_
KAGECOIN.HBT, dont le but est d'installer
des programmes d'exploitation de crypto-
monnaies sur des dispositifs infects. Ces
programmes ont permis aux cybercriminels
d'utiliser les ressources informatiques des
dispositifs mobiles infects pour exploiter
des Bitcoins, Litecoins et Dogecoins. Ce
type d'infection entrane une autonomie de
batterie rduite, ce qui risque de diminuer la
dure de vie du dispositif.
40
TORBOT et DENDROID sont d'autres
exemples de ce type de menaces.
ANDROIDOS_TORBOT.A aura t la
premire variante de programme malveillant
mobile utilisant Tor pour accder des
serveurs distants afn d'assurer un certain
degr d'anonymat ses utilisateurs.
41
Une
fois connect, il pouvait effectuer des appels
et intercepter des messages pour les envoyer
des numros spcifques. Par ailleurs,
ANDROIDOS_DENDROID.HBT, vendu
sur le march noir en tant que crimeware,
a prsent des routines qui ne sont pas
sans rappeler les programmes malveillants
informatiques traditionnels, avec notamment
la capacit d'intercepter les messages,
d'enregistrer les appels et de prendre des
photos l'insu du propritaire du dispositif.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
14 | Le point sur les menaces mobiles
Le point de vue des experts
10 ans se sont couls depuis le premier incident de programme malveillant de dmonstration de faisabilit
pour dispositifs mobiles (SYMBOS_CABIR).
42
Nanmoins, avec la croissance exponentielle du nombre de
dispositifs mobiles ces dernires annes, il n'est pas tonnant de constater que le nombre de programmes
malveillants mobiles surpasse l'augmentation des menaces visant les ordinateurs. Actuellement, les
mthodes techniques employes pour attaquer les utilisateurs d'ordinateurs comme Tor et l'exploitation
de crypto-monnaie sont galement utilises pour attaquer les utilisateurs de dispositifs mobiles. De plus en
plus de cybercriminels changent de cibles et protent de la popularit et de la gnralisation des dispositifs
mobiles ainsi que du fait qu'ils ne soient pas aussi bien protgs que les ordinateurs. Nous allons forcment
rencontrer plus de failles de scurit sur les plateformes mobiles, en particulier sous Android, cause de
leur nombre d'utilisateurs immense. Mais cela ne signie pas automatiquement que les utilisateurs doivent
en ptir.
Le recours des solutions de scurit mobile ables et l'application des pratiques recommandes contribuent
maintenir une certaine protection. Bien qu'il soit difcile de garantir la lgitimit de toutes les applications
disponibles au tlchargement, il est possible de rduire considrablement les risques d'infection de votre
dispositif en ne procdant des tlchargements que depuis des boutiques ofcielles. Il est essentiel de
vrier systmatiquement la liste des autorisations que demande chaque application lors de son installation.
Si l'application demande l'autorisation d'accder des services ou informations qui ne semblent pas
indispensables son fonctionnement, il est prfrable de ne pas l'installer.
43
Dans le cas d'une application qui
s'avre vulnrable, mieux vaut ne pas l'installer tant que le bug n'est pas rpar.
Kenny Ye
Expert en menaces mobiles
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
15 | Campagnes d'attaques cibles et cyberattaques
CAMPAGNES D'ATTAQUES CIBLES ET CYBERATTAQUES
Les fuites de systmes de terminaux points de vente soulignent
l'importance de stratgies de dfense personnalises
Nous avons pu observer ce trimestre, l'im pact
des incidents de fuites de donnes dans les
secteurs de la vente au dtail et de l'htel lerie
sur les utilisateurs amricains. Des millions
de clients ont t directement exposs
des risques lorsque leurs informations
confdentielles ont t vendues des fns de
fraude de carte de crdit, notamment lors des
incidents de fuites de donnes prcdemment
cits.
44, 45
Toutefois, ces incidents ne se sont pas limits
aux tats-Unis. Des informations de cartes
de paiement ont galement t voles ce
trimestre en Core du Sud par l'intermdiaire
de terminaux points de vente.
46
Au cours des trois premiers mois de l'anne,
nous avons observ comment des cibles
peu communes (comme les terminaux
points de vente) et des outils souvent
ngligs en termes de scurit se sont avrs
effcaces dans le cadre d'attaques. Utiliss
dans les secteurs de la vente au dtail et de
l'htellerie pour accepter les paiements et
fournir des informations oprationnelles en
comptabilit, suivi de ventes et gestion des
stocks, les systmes de terminaux points
de vente permettent de rduire les cots et
d'optimiser la productivit. Les systmes de
terminaux points de vente peuvent avoir un
impact considrable sur toute entreprise de
vente au dtail ou d'htellerie compte tenu de
leurs avantages. Les propritaires de systmes
de terminaux points de vente doivent
considrer les problmes de scurit, d'autant
plus que les cybercriminels continueront
d'laborer des mthodes pour compromettre
les dispositifs dans le cadre de leur qute
perptuelle de profts.
Comment les pirates procdent-ils pour
infltrer les dispositifs de terminaux points
de vente ? Un rapport que nous avons
ralis sur les fuites de donnes lies aux
systmes de terminaux points de vente a
rvl que ces dispositifs prsentent divers
points faibles permettant aux pirates de
drober des donnes.
47
Nous avons anticip
le plus possible de cas de fgure dans lesquels
d'importantes fuites de donnes pourraient
avoir lieu, entre autres le piratage de
dispositifs de terminaux points de vente, le
piratage de communications de rseau et le
ciblage de serveurs spcifques.
Les points faibles des dispositifs de terminaux points de vente
I
N
T
ERN
E
T
RSEAU DE SUCCURSALES
SIGE SOCIAL
SOCIT B
CARTE
DE CRDIT
CARTE
DE CRDIT
SYSTME DE
POINT DE VENTE
COMMUTATEUR
SERVEUR DE BASE DE DONNES DE BACK-OFFICE
SERVEUR DE BASE
DE DONNES DE
BACK-OFFICE
ROUTEUR
COMMU-
TATEUR
ROUTEUR
SYSTME DE
POINT DE VENTE
COMMUTATEUR
SERVEUR DE BASE DE DONNES DE BACK-OFFICE
ROUTEUR
Piratage de dispositifs
de points de vente
Piratage de commu-
nications rseau
Ciblage de serveurs spciques
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
16 | Campagnes d'attaques cibles et cyberattaques
Lorsqu'ils ciblent des serveurs spcifques, les
pirates peuvent avoir recours un mcanisme
de mise jour leur permettant de dployer des
programmes malveillants sur des dispositifs
de terminaux points de vente connects
afn de s'approprier des informations sur
les clients. Au cours des derniers mois,
nous avons identif plusieurs groupes
de programmes malveillants de systmes
de terminaux points de vente capables
d'extraire et de transmettre aux malfaiteurs
des informations de cartes de crdit. ALINA
et Trackr, par exemple, analysaient les
mmoires des systmes pour vrifer si le
contenu prsentait des expressions rgulires,
indiquant la prsence d'informations de cartes
de paiement pouvant tre exploites. Parmi
les programmes malveillants destructeurs lis
des systmes de terminaux points de vente,
citons galement FYSNA, connu pour utiliser
le rseau Tor, et vSkimmer ou HESETOX,
capables de tlcharger les donnes voles
sur des serveurs C&C.
Programmes malveillants de terminaux points de vente
NOM DE
DTECTION
ROUTINE
PREMIRE
APPARITION
ALINA
(Trackr)
Analyse les mmoires des systmes
pour vrifer si le contenu prsente
des expressions rgulires,
indiquant la prsence d'informations
de cartes de paiement pouvant tre
exploites
Mai 2010
DEXTR
Partage un dossier contenant
les donnes drobes par
l'intermdiaire du rseau KaZaA
Fvrier 2011
HESETOX
(vSkimmer)
Tlcharge les donnes voles sur
des serveurs C&C
Janvier 2012
POCARDL
Vole des informations comme le
nom de rpertoire de l'utilisateur et
les donnes de carte de dbit et/ou
de crdit
Octobre 2012
FYSNA Utilise le rseau Tor Dcembre 2013
DECBAL
Transmet les donnes voles via
HTTP POST vers un site distant
Janvier 2014
Nous avons commenc dtecter des programmes malveillants de terminaux points de vente ds
2010. Depuis, leurs routines n'ont cess d'tre perfectionnes, permettant de drober des informations
nancires de faon anonyme et plus efcace.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
17 | Campagnes d'attaques cibles et cyberattaques
Les risques mentionns ci-dessus concernant
l'utilisation de dispositifs de terminaux
points de vente expliquent pourquoi les
entreprises, en particulier celles acceptant
les paiements par carte, doivent envisager
d'implmenter une stratgie de dfense
personnalise spcifquement adapte
leur rseau et leurs mthodes de cration,
d'utilisation et de traitement de donnes de
cartes de paiement. Le fait de dcouvrir sept
fois plus de programmes malveillants visant
les terminaux points de ventes au premier
trimestre 2014 que tout au long de l'anne
2013 n'a par ailleurs rien de rassurant.
Chronologie des fuites de donnes notables
10
DC
2013
30 20 10
JAN
2014
20 30 10
FV
20 28 10
MARS
20 30
VENTE AU DTAIL
.-U.
COMMERCES DE LUXE
.-U.
ARTISANAT
.-U.
HTELLERIE
.-U.
VENTE AU DTAIL
.-U.
DC 13
110millions
de comptes de carte
de crdit et de dbit
FV 14
14
htels
de luxe
MARS 14
25000
donnes
JAN 14
350000
d'informations
de paiement
des clients
JAN 14
3millions
de cartes
de crdit

Sources : CNET, Neiman Marcus, Michaels, Sally Beauty et Reuters
Ce trimestre, diverses entreprises ont dclar avoir t victimes de fuites de donnes via leurs systmes
de terminaux points de vente, entranant le vol d'informations condentielles de non moins de 110 millions
d'utilisateurs dans un cas.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
18 | Campagnes d'attaques cibles et cyberattaques
Malgr la mise en place de solutions connues,
les attaques par rexion ont russi
En janvier, les pirates ont su profter des
faiblesses du protocole d'heure rseau
(NTP ou Network Time Protocol), systme
permettant de synchroniser les horloges
d'ordinateurs pour lancer des attaques de dni
de service distribu (DDoS).
48
Les serveurs
NTP, gnralement publics, tant connus pour
tre extrmement sensibles aux diffusions
de programmes, les plus vulnrables ont
succomb aux attaques, acceptant le plus
souvent n'importe quelle connexion. Ce
phnomne a entran des attaques de dni de
service distribu perptuelles trs rpandues,
d'une envergure sans prcdent. Depuis
lors, les attaques par rfexion sont devenues
monnaie courante , n'pargnant aucun
secteur du march. Cependant, tout n'tait
pas perdu, les administrateurs informatiques
pouvant reconfgurer les services en cours ou
mettre niveau leurs serveurs pour remdier
au problme.
49
La campagne Siesta et la prolifration continue
d'attaques cibles
Les attaques cibles ont continu de nuire
aux entreprises partout dans le monde,
comme l'illustre la campagne Siesta, d-
cou verte au mois de mars. Cette campagne
porte bien son nom : elle acceptait l'une
des deux commandes chiffres Sleep et
Download: <download URL>, et ciblait
diverses institutions dans de nombreux
secteurs diffrents.
50
Des e-mails taient
envoys partir d'adresses e-mail factices
imitant les adresses d'employs de certaines
organisations.
Les cibles de la campagne Siesta incluent un
grand nombre de secteurs, entre autres : biens
et services pour particuliers, nergie, fnances,
sant, mdias et tlcommunications,
administrations publiques, scurit et dfense,
transports et circulation.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
19 | Campagnes d'attaques cibles et cyberattaques
Tawan et le Japon ont t victimes du plus grand nombre d'attaques cibles ce trimestre.
REMARQUE : ce graphique illustre nos dcouvertes sur les attaques cibles que nous avons suivies en 2014.
Volume d'attaques cibles par pays/rgion
Tawan
Japon
Isral
Asie/Pacique
Espagne
Venezuela
tats-Unis
61 %
26 %
2,6 %
2,6 %
2,6 %
2,6 %
2,6 %
Volume d'attaques cibles par secteur
FINANCES
INFORMATIQUE
NERGIE
INDUSTRIE
SANT
SERVICES
PUBLICS
2,3 %
5 %
2,3 %
7 %
2,3 %
76 %
$
TLCOMMUNICATIONS
5 %
Les organismes gouvernementaux sont rests les cibles de prdilection ce trimestre.
REMARQUE : ce graphique illustre nos dcouvertes sur les attaques cibles suivies en 2014.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
20 | Campagnes d'attaques cibles et cyberattaques
Le point de vue des experts
Nos tudes de tlmesure dmontrent que 2014 a commenc en suivant la tendance observe en 2013. Nous
avons observ une trajectoire qui demeure relativement constante en nous penchant sur le paysage des
menaces du premier trimestre 2014. Les attaques de dni de service distribu et programmes malveillants de
systmes de terminaux points de vente ont domin les actualits. Les entreprises ont d continuer de lutter
contre des attaques de nature cible, pouvant tre directement diriges vers les secteurs de l'nergie, des
nances, de la sant et de la vente au dtail ou vers des infrastructures essentielles. L'objectif est simple :
des cibles minentes promettant de gnrer des prots faramineux sont compromises de manire dployer
le moins d'efforts possible. Les cibles minentes choisies disposaient de moyens de dfense plus labors.
Il a donc fallu fournir des efforts bien fonds et bien orchestrs. Cela n'aura pas pour autant empch les
malfaiteurs de s'attaquer galement aux entreprises ne disposant pas de procdures aussi robustes. Le
plus souvent, ces organisations ne possdent pas de systmes de notication et de dtection de fuites de
donnes sufsants les alertant de comportements d'attaque et de communications suspectes une fois que
les menaces ont russi contourner les dfenses de primtre traditionnelles. Aussi, dans la plupart des
cas, il manquait aux entreprises des renseignements contextuels sur les menaces. La majeure partie de la
communaut du secteur des technologies de l'information et de la communication doit se faire l'ide que
notre scurit est compromise. Les rponses et les solutions aux attaques permettront aux entreprises de
poursuivre leurs activits commerciales sans tre paralyses ou devoir fermer si un incident se produit.
Nous avons galement dtect des attaques ciblant directement des entreprises utilisant une fonctionnalit
de systme de terminal point de vente spcique et des packs de programmes malveillants conus pour
chapper aux technologies anti-programmes malveillants traditionnelles. Nous avons par ailleurs observ
des combinaisons d'e-mails de phishing utilises pour propager diffrentes charges malveillantes en incitant
les utilisateurs cliquer sur des liens les redirigeant vers des sites malhonntes hbergeant des programmes
malveillants. Cette approche est reste le fer de lance et constitue le point de dpart de la plupart des
attaques cibles. De nos jours, les entreprises sont conscientes du fait que l'utilisation de logiciels antivirus
ne suft plus assurer leur protection. Il existe un besoin accru de transparence sur l'ensemble des rseaux
an d'analyser l'intgralit des cycles de vie des attaques.
Des attaques de dni de service distribu (DDoS) ont continu de nuire aux entreprises de toutes tailles. Les
interruptions d'activits se multiplient et de nombreuses entreprises tentent d'amliorer leur situation pour
s'en protger, mais les attaques DDoS restent une arme essentielle dans de nombreuses cyberattaques. Ce
trimestre, nous avons observ une augmentation des attaques DDoS ciblant des failles de scurit de NTP
pour immobiliser les serveurs ne disposant pas de patchs. Les serveurs virtuels ont t autant affects que les
serveurs traditionnels. Il est aussi important de considrer les technologies en dveloppement, notamment
les patchs virtuels et la lutte contre l'exploitation des failles de scurit contribuant aux efforts de protection.
Ces mthodes permettent de rduire le temps ncessaire la rsolution des problmes en appliquant des
contrles compensatoires efcaces jusqu' ce que l'entreprise puisse mettre en uvre l'intgralit de son
cycle de vie de gestion des patchs. Cette procdure s'avre particulirement efcace pour la plupart des
failles de scurit connues et a contribu aider les entreprises rduire les risques de faon considrable
tout en mnageant leurs efforts. Les employs vous en seront extrmement reconnaissants et les risques
seront rduits de manire signicative, sans aucun impact sur la productivit.
Il semble nanmoins que de nombreuses entreprises peinent encore suivre les processus de gestion des
patchs et implmenter les pratiques traditionnelles recommandes. Au cours des dernires annes, les
effectifs ont diminu et les budgets en informatique et en scurit ont galement t rduits. Ce concours de
circonstances a largement dfavoris les entreprises, qui ont du mal faire face la situation.
Dans le contexte des attaques dvastatrices observes ce trimestre, des cas rels ont dmontr que les
contrles de scurit existants doivent voluer et que les professionnels de la scurit doivent r-valuer
leurs stratgies de scurit informatique an de lutter contre les attaques cibles. Le caractre personnalis
des attaques cibles a transform le paysage des menaces. Il n'existe aucun remde miracle. Cependant,
une stratgie de dfense personnalise amliorant la dtection, l'analyse, l'adaptation et la ractivit est
ncessaire pour minimaliser les risques et l'impact des attaques cibles.
JD Sherry
Vice-prsident de la technologie et des solutions
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
21 | Vie numrique et Internet des objets
VIE NUMRIQUE ET INTERNET DES OBJETS
Les applications phmres n'ont pas t pargnes
Les applis phmres , nouvelle gnration
d'applications adaptes aux besoins des
utilisateurs souhaitant partager des contenus
de faon anonyme, envoyer des messages
de manire offcieuse et partager des
fchiers multimdia, ont envahi l'cosystme
des applications l'anne dernire dans le
cadre d'efforts continus pour protger la
confdentialit des utilisateurs. Ironiquement,
Snapchat, une application de ce type, a
malheureusement provoqu l'effet inverse ce
trimestre. Des malfaiteurs ont exploit son
interface de programmation d'application
(API), entranant une fuite de la base de
donnes contenant les informations de
plus de 4,6 millions d'utilisateurs.
51
L'quipe
Snapchat a publi une mise jour afn d'offrir
aux utilisateurs une scurit supplmentaire
et viter toute autre tentative d'exploit d'API
de l'application.
52
Mme si cette mise jour a
contribu apaiser les utilisateurs concerns,
l'exploit de l'API de Snapchat n'en est pas
moins alarmant, ayant suscit encore plus
d'inquitudes concernant la fabilit des
applications, mme de celles promettant
confdentialit et anonymat.
Disparition du vol MH370 et autres techniques
d'ingnierie sociale utilises pour tromper les victimes
Il n'est pas rare de trouver des liens malveillants
sur Twitter ou d'autres rseaux sociaux.
53

Nous avons relev une multitude de menaces
ciblant les utilisateurs de rseaux sociaux ce
trimestre, qui s'tendent des escroqueries
promettant des suiveurs gratuits aux
attaques de phishing. Malgr tout, c'est la
disparition du vol MH370 qui a inspir la plus
grande tromperie. Les cybercriminels ont
proft du battage mdiatique pour inciter les
utilisateurs regarder des vidos factices sur
Facebook, prouvant encore une fois combien
il est effcace de miser sur les informations
lies aux dsastres et tragdies.
54
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
22 | Vie numrique et Internet des objets
Site malveillant intgrant une vido concernant la disparition du vol MH370
To start the video, please share it below
RESTRICTED VIDEO
0:00 / 6:43
Exemples de messages directs d'escroquerie de suiveurs gratuits sur Twitter
Direct messages
New message
Jan 28 >
Jan 28 >
REDONE412 @redone412
Hi, need more followers? I recommend this site =>
www.GETNEWFOLLOWERS.us ((please copy-paste for your
safety)) I get new followers. Take care!
MONSTER32 @monster42
Hello. Thanks for following! If need more followers, this site is
good => www.superfollowers.com ((please copy-paste for your
safety))
Signup as a Premium Member Signup as a Premium Member
Now only $4.95 [5 Days]
New followers every minute
Ad free and instant activation
Buy this Package
Login as a Regular Tweeter Login as a Regular Tweeter
Always FREE
60+ new followers per ride
Promotional status updates
Sign in with Twitter
Top / All / People you follow
REDONE412 @redone412 17m
GET MORE FOLLOWERS Lorem ipsum Dolor
Lorem ipsum Dolor
Thomasians
Daft Punk
USTET
#G2BPartingTime
#30FactsAboutMe
Cedric Lee
Expand
REDONE412 @redone412 18m
GET MORE FOLLOWERS Lorem ipsum Dolor
Batista
Ziggler
Triple H
Daniel Bryan
Brock Lesnar
#BnB
#RAW
Expand
Reply Retweet Favorite More
Reply Retweet Favorite More
REDONE412 @redone412 22m
GET MORE FOLLOWERS Lorem ipsum Dolor
#HONDADBLJABAR
#MentionMashaKereeen
Ya Allah
Tuhan
Buka
Expand Reply Retweet Favorite More
Ce trimestre, les escroqueries promettant d'obtenir des suiveurs gratuits sur Twitter sont alles encore
plus loin les cybercriminels ayant entrepris de diffuser ces menaces par messages directs. Les tweets
contenant des liens vers des sites de phishing se sont galement rpandus.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
23 | Vie numrique et Internet des objets
Principaux leurres utiliss en ingnierie sociale
FLAPPY
BIRD
SUIVEURS GRATUITS
SUR INSTAGRAM
WHATSAPP
GRAND THEFT AUTO V
DISPARITION
DU VOL MH370
Les cybercriminels ont continu d'utiliser les problmes, vnements, lms, gadgets et catastrophes
naturelles les plus mdiatiss pour piger le plus de victimes possibles.
Autre leurre effcace utilis en ingnierie
sociale ce trimestre : la simulation de la mise
sur le march de logiciels trs attendus. Les
cybercriminels ont par exemple proft de
la popularit du jeu Grand Theft Auto V en
diffusant des e-mails prnant la version bta
pour PC.
55
Bien qu'il s'agisse d'un procd
trs simpliste, en juger par le faible niveau
de grammaire du message et son apparence
peu offcielle, l'attente d'une version PC aura
suff pour que les plus mordus tombent dans
le panneau.
Des utilisateurs de WhatsApp ont galement
t tromps, ports croire qu'il existait une
version PC de l'application.
56
Cependant, la
version PC de Whatsapp n'existe pas plus
que la version bta du jeu Grand Theft
Auto V. Les victimes se sont retrouves
avec des dispositifs infects de programmes
malveillants de fraude bancaire.
Dcouverte de nouveaux risques lis l'Internet
des objets
Divers dispositifs du march de l'Internet des
objets ont t passs au crible. Les experts en
scurit ont dmontr l'existence d'normes
failles systme.
Vritable bijou technologique, la berline
Model S de Tesla Motors, par exemple,
a suscit beaucoup d'attention dans les
mdias pour avoir tabli une nouvelle
norme de performances premium, intgrant
notamment une fonction de connectivit
mobile totale, une particularit qui expose ce
modle automobile aux risques de piratage.
57

Les tlviseurs intelligents connects
Internet, comme la Smart TV de Philips, ont
galement fait l'objet d'analyses d'experts
en scurit, lesquels ont dcouvert que le
fabricant avait cod en dur le mot de passe
par dfaut de Miracast dans le micrologiciel
de certains de ses modles 2013.
58
Par
consquent, n'importe qui pouvait avoir
accs distance au tlviseur dans un certain
rayon.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
24 | Vie numrique et Internet des objets
La tendance de l'Internet des objets doit
rappeler en permanence aux utilisateurs
que tout ce qui peut tre mis en ligne peut
galement tre pirat. Hormis les voitures
et les tlviseurs, des systmes d'clairage
automatique ont galement t sujets au
piratage, comme l'a prouv un expert
en scurit aprs avoir inject un script
malveillant ayant gnr une commande de
panne d'lectricit par l'intermdiaire de son
routeur.
59
Des camras de surveillance ont
galement t pirates, non pas dans le but de
nuire aux utilisateurs, mais simplement pour
gnrer des profts. Mme les enregistreurs
vido numriques peuvent tre exploits pour
enregistrer des vidos partir de camras
de surveillance, comme a pu le dmontrer
en dbut d'anne un instructeur du SANS
Technology Institute.
60
Le point de vue des experts
Mme si les attaques visant les dispositifs intelligents ou connects ne sont pas encore trs courantes,
nous sommes ports croire que les cybercriminels testent dj les possibilits de mfaits lies une
nouvelle re de dispositifs connects et le plus souvent non scuriss. Ds l'mergence d'une killer app ,
les malfaiteurs sont n prts l'exploiter, tout comme ils ont su proter du succs de la plateforme Android.
Nous avons dj t tmoins d'attaques impliquant le monde rel visant des enregistreurs vido numriques
connects des camras de surveillance. Les pirates ont tent de les utiliser an d'exploiter des Bitcoins.
L'incident ne dpendait pas de l'infection alatoire de dispositifs, mais le programme malveillant en question
tait dlibrment encod an d'tre excut sur des processeurs ARM, mme si ces derniers taient de
faible puissance et peu aptes grer la tche requise de cryptographie de haut niveau.
Nous avons galement observ plusieurs attaques visant compromettre des routeurs personnels, ces
derniers prsentant un avantage particulier pour les attaques de l'homme du milieu (HDM) ou man-in-the-
middle lies aux dispositifs intelligents et vitant de devoir infecter des dispositifs individuels en plaant
directement des menaces au niveau du ux de donnes.
De rcentes attaques de dmonstration de faisabilit visant des solutions intelligentes d'clairage domestique,
de systmes de gestion de voiture lectrique et de tlviseurs intelligents ont galement t observes.
Malheureusement, la majorit de ces attaques misent sur la faible conception des pratiques de scurit des
fabricants plutt que sur des failles de scurit au niveau du code de systmes d'exploitation ou interfaces
sous-jacents.
Le fait de savoir que de nos jours la scurit est encore souvent relgue au second plan lors de la mise sur
le march prcipite des produits dans l'univers mergent de l'Internet des objets est dcourageant. Nous
devrions tous garder en tte les recommandations de Bill Gates adresse Microsoft et ses liales dans
son fameux discours sur l' informatique scuris il y a 12 ans :
En progressant vers l'avenir, nous devons dvelopper des technologies et stratgies
aidant les entreprises grer des rseaux toujours plus tendus de PC, serveurs et
autres dispositifs intelligents, sachant leurs systmes d'entreprise critiques protgs. Les
systmes doivent devenir autonomes en matire de gestion et intrinsquement rsistants.
Nous devons nous prparer ds aujourd'hui en vue de ce type de logiciels .
notre poque, ce principe est plus vrai et plus pertinent que jamais.
Rik Ferguson
Vice-prsident de la recherche en scurit
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
25 | Annexe
Annexe
Nombre d'adresses IP mettrices de spams bloques
par Trend Micro Smart Protection Network
JAN FV MARS
0
5 milliards
2,5 milliards
3
,
7

m
i
l
l
i
a
r
d
s
4
,
2

m
i
l
l
i
a
r
d
s
5

m
i
l
l
i
a
r
d
s
Nombre de sites malveillants auxquels l'accs a t bloqu
par Trend Micro Smart Protection Network
JAN FV MARS
0
300 M
150 M
2
8
4

M
2
5
8

M
2
8
4

M
Le nombre d'adresses IP bloques par Trend Micro Smart Protection Network n'a pas beaucoup volu par
rapport l'anne passe.
Le nombre de sites malveillants auxquels l'accs a t bloqu par Trend Micro Smart Protection Network
n'a pas non plus beaucoup progress par rapport la n de l'anne dernire. En fvrier cependant,
ce chiffre a montr une lgre baisse.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
26 | Annexe
Nombre de chiers malveillants bloqus
par Trend Micro Smart Protection Network
JAN FV MARS
0
1milliards
500 M
7
8
5

M
7
3
3

M
8
2
7

M
Nombre total de menaces bloques par Trend Micro Smart Protection Network
JAN FV MARS
0
8milliards
4milliards
4
,
7
9

m
i
l
l
i
a
r
d
s
5
,
1
9

m
i
l
l
i
a
r
d
s
6
,
1
3

m
i
l
l
i
a
r
d
s
Le nombre de chiers malveillants bloqus par Trend Micro Smart Protection Network a lgrement
augment par rapport au trimestre prcdent.
Trend Micro Smart Protection Network a bloqu 2 milliards de menaces de moins en janvier dernier quen
dcembre 2013. Cependant, le nombre total de menaces bloques a augment de manire continue entre
2013 et 2014.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
27 | Annexe
Taux de dtection global de Trend Micro Smart Protection Network
JAN FV MARS
0
2 500
/s
1 250
/s
1

7
8
7

/

s
2

1
4
5

/

s
2

2
8
7

/

s
Les 3 principaux programmes malveillants
NOM DE DTECTION VOLUME
ADW_NEXTLIVE 487000
ADW_OPENCANDY 394000
ADW_SENSAVE 390000
Aucun changement signicatif n'a t observ concernant le nombre de menaces bloques par seconde par
Trend Micro Smart Protection Network par rapport au trimestre prcdent.
Les 3 principaux programmes malveillants ce trimestre correspondaient tous des adwares, dont le nombre
total a augment par rapport au trimestre prcdent.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
28 | Annexe
Les 3 principaux programmes malveillants par segment
SEGMENT NOM DE DTECTION VOLUME
Grandes
entreprises
WORM_DOWNAD.AD 69000
ADW_OPENCANDY 25000
ADW_NEXTLIVE 25000
PME-PMI
WORM_DOWNAD.AD 28000
ADW_SENSAVE 12000
ADW_MONTIERA 12000
Particuliers
ADW_NEXTLIVE 266000
ADW_OPENCANDY 240000
ADW_SENSAVE 234 000
10 premiers domaines malveillants auxquels l'accs a t bloqu
par Trend Micro Smart Protection Network
DOMAINE MOTIF DE BLOCAGE D'ACCS
ads.alpha00001.com
Identif comme serveur C&C. Redirigeait les
utilisateurs vers un autre site malveillant:
enterfactory.com
ody.cc
Li des scripts et sites suspects hbergeant
BKDR_HPGN.B-CN
optproweb.info Li un fchier malveillant
interyield.jmp9.com
Connu pour des activits de spam lies
desadwares
sp-storage.spccint.com Connu pour tlcharger des fchiers malveillants
adsgangsta . com
Li des attaques de programmes malveillants.
Traces d'activits malveillantes
fstristy.com
Connu pour tlcharger des programmes
malveillants
advconversion.com Connu pour des activits de spam
namnamtech.com
Connu pour tlcharger des programmes
malveillants
extremlymtorrents.com Li des URL de spam et sites rservs
Le nombre de programmes malveillants ciblant les grandes entreprises et les petites et moyennes
entreprises (PME) a diminu par rapport au trimestre prcdent. Le nombre de programmes malveillants
ciblant les particuliers, en revanche, a augment de faon signicative. Concker/DOWNAD constitue
encore un risque pour les grandes entreprises, sans doute en raison d'un grand nombre de systmes
excutant toujours Windows XP, plateforme vulnrable face cette menace.
Aucun changement signicatif na t constat dans le nombre dutilisateurs ayant accd aux domaines
malveillants mentionns ci-dessus par rapport au trimestre prcdent.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
29 | Annexe
10 principaux pays
sources d'URL malveillants
PAYS QUOTA
tats-Unis 22%
France 3%
Pays-Bas 3%
Japon 3%
Allemagne 2%
Chine 2%
Core du Sud 2%
Royaume-Uni 2%
Russie 2%
Canada 1%
Autres 58%
Pratiquement tous les pays d'o proviennent
les utilisateurs ayant accd des sites
malveillants au cours du dernier trimestre
gurent toujours dans la liste ci-dessus.
Pays aux plus grands nombres
d'utilisateurs ayant accd
des liens malveillants
PAYS QUOTA
tats-Unis 34%
Japon 17%
Tawan 4%
Chine 4%
France 3%
Australie 3%
Allemagne 3%
Inde 3%
Core du Sud 3%
Russie 3%
Autres 23%
Les tats-Unis reprsentent le pays comptant
le plus d'utilisateurs ayant accd des liens
malveillants ce trimestre.
Principales langues utilises dans les spams
Anglais
Allemand
Japonais
Chinois
Russe
Portugais
Espagnol
Islandais
Franais
Turc
Autres
93,98 %
1,13 %
1,11 %
0,65 %
0,58 %
0,12 %
0,11 %
0,06 %
0,06 %
0,04 %
2,16 %
Les principales langues utilises dans les spams ce trimestre nont pas montr de changement signicatif.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
30 | Annexe
Principaux pays metteurs de spams
Espagne
tats-Unis
Argentine
Italie
Allemagne
Colombie
Iran
Inde
Mexique
Roumanie
Autres
10 %
9 %
6 %
6 %
5 %
4 %
4 %
4 %
4 %
3 %
45 %
Nombre de serveurs C&C de rseaux de zombies dtects par mois
JAN
FV
MARS
0 40000 20000
15000
16000
34000
Aucun changement signicatif n'a t observ concernant la liste des principaux pays metteurs de spams
ce trimestre.
Le nombre de serveurs C&C de rseaux de zombies a augment au cours de ce premier trimestre, compar
aux trimestres prcdents, en particulier au mois de mars. Les chiffres correspondant au reste du trimestre
suivaient les tendances observes au cours des mois prcdents.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
31 | Annexe
Nombre de connexions des rseaux de zombies dtectes par mois
JAN
FV
MARS
0 30 M 15 M
20 M
23 M
19 M
Principaux pays en termes de nombre de serveurs C&C de rseaux de zombies
Royaume-
Uni
tats-
Unis
Ukraine Allemagne Russie Chine Pays-Bas Inde Tawan Australie
1
2

1
0
0
1
0

6
0
0
1

9
0
0
1

7
0
0
1

4
0
0
1

2
0
0
1

1
0
0
8
0
0
6
0
0
6
0
0
14000
7000
0
Le nombre de connexions des rseaux de zombies dtectes par mois a diminu par rapport au trimestre
prcdent.
La Core du Sud ne fait plus partie de la liste des pays comptant le plus de serveurs C&C ce trimestre.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
Rfrences
[1] Trend Micro Incorporated. (2013). Informations numriques et profts : Recrudescence de
programmes malveillants et de ransomwares ciblant les oprations bancaires en ligne . Consult
pour la dernire fois le lundi 14 avril 2014, http://www.trendmicro.co.uk/media/misc/rpt-cashing-
in-on-digital-information-fr.pdf.
[2] Carter Dougherty and Grace Huang. Bloomberg. (samedi 1 mars 2014). MtGox Seeks Bankruptcy
After $480 Million Bitcoin Loss. Consult pour la dernire fois le mardi 15 avril 2014,
http://www.bloomberg.com/news/2014-02-28/mt-gox-exchange-fles-for-bankruptcy.html.
[3] Trend Micro Incorporated. (2014). Point-of-Sale System Breaches: Threats to the Retail and
Hospitality Industries. Consult pour la dernire fois le mercredi 16 avril 2014,
http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/
wp-pos-system-breaches.pdf.
[4] Hadley Malcolm. (vendredi 10 janvier 2014). USA Today News. Target: Data Stolen from Up to
70 Million Customers. Consult pour la dernire fois le mardi 15 avril 2014, http://www.usatoday.
com/story/money/business/2014/01/10/target-customers-data-breach/4404467/.
[5] Rhena Inocencio. (lundi 24 mars 2014). TrendLabs Security Intelligence Blog. Ransomware and Bitcoin
Theft Combine in BitCrypt. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.
trendmicro.com/trendlabs-security-intelligence/control-panel-fles-used-as-malicious-attachments/.
[6] Russell Brandom. (mercredi 26 fvrier 2014). The Verge. Who Stole $400 Million from MtGox?
Consult pour la dernire fois le mardi 15 avril 2014, http://www.theverge.com/2014/2/26/
5450206/who-stole-400-million-from-mt-gox.
[7] Flexcoin. (lundi 3 mars 2014). Flexcoin Is Shutting Down. Consult pour la dernire fois le lundi
28 avril 2014, http://fexcoin.com/.
[8] Cyrus Farivar. (vendredi 14 fvrier 2014). Ars Technica. New Silk Road Hit with $2.6-Million Heist
Due to Known Bitcoin Flaw. Consult pour la dernire fois le lundi 28 avril 2014,
http://arstechnica.com/security/2014/02/new-silk-road-hit-with-2-6-million-heist-due-to-known-
bitcoin-faw/.
[9] Simple Machines. (2014). Bitcoin Forum. BTC Stolen from Poloniex. Consult pour la dernire fois
le lundi 28 avril 2014, https://bitcointalk.org/index.php?topic=499580.
[10] Anthony Volastro. (jeudi 23 janvier 2014). CNBC. CNBC Explains: How to Mine Bitcoins on Your
Own. Consult pour la dernire fois le mardi 15 avril 2014, http://www.cnbc.com/id/101332124.
[11] Trend Micro Incorporated. (mercredi 27 novembre 2013). Trend Micro Simply Security Blog.
CryptoLocker Evolves with New Monetization Schemes. Consult pour la dernire fois le mardi
22 avril 2014, http://blog.trendmicro.com/cryptolocker-evolves-new-monetization-schemes/.
[12] Trend Micro Incorporated. (mercredi 19 mars 2014). TrendLabs Security Intelligence Blog. New
BlackOS Software Package Sold in Underground Forums. Consult pour la dernire fois le mardi
15 avril 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/new-blackos-software-
package-sold-in-underground-forums/.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
[13] Anthony Joe Melgarejo. (mardi 7 janvier 2014). TrendLabs Security Intelligence Blog. 64-bit ZBOT
Leverages Tor, Improves Evasion Techniques. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/64-bit-zbot-leverages-tor-improves-
evasion-techniques/.
[14] Mark Joseph Manahan. (jeudi 16 janvier 2014). TrendLabs Security Intelligence Blog. BANLOAD
Limits Targets via Security Plug-In. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/banload-limits-targets-via-security-
plugin/.
[15] Fernando Mercs. (lundi 27 janvier 2014). TrendLabs Security Intelligence Blog. A Look into CPL
Malware. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.trendmicro.com/
trendlabs-security-intelligence/a-look-into-cpl-malware/.
[16] Rika Joi Gregorio. (vendredi 28 fvrier 2014). TrendLabs Security Intelligence Blog. ZeuS Downloader
Runs in January, Crashes Rest of the Year. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/zeus-downloader-runs-in-january-
crashes-rest-of-the-year/.
[17] Dr. N. Jamaludddin. (novembre 2013). E-Banking: Challenges and Opportunities in India.
Consult pour la dernire fois le jeudi 24 avril 2014, http://www.wbiworldconpro.com/uploads/
melbourne-conference-2013-november/banking/1384600741_607-Jamal.pdf.
[18] Somasroy Chakraborty. (vendredi 12 avril 2013). Business Standard. Mobile Banking Transactions
Double, Payments Rise Threefold. Consult pour la dernire fois le jeudi 24 avril 2014,
http://www.business-standard.com/article/fnance/mobile-banking-transactions-double-payments-
rise-threefold-113041100353_1.html.
[19] Greater Pacifc. (mars 2013). Greater Pacifc Capital. The Indian Diaspora: A Unique Untapped
Global Asset for India. Consult pour la dernire fois le jeudi 24 avril 2014,
http://greaterpacifccapital.com/march-2013/.
[20] Ilja Lebedev. (vendredi 21 fvrier 2014). TrendLabs Security Intelligence Blog. Ransomware Goes Local
in Europe. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.trendmicro.com/
trendlabs-security-intelligence/ransomware-goes-local-in-europe/.
[21] David Sancho and Feike Hacquebord. (2012). The Police Trojan: An In-Depth Analysis.
Consult pour la dernire fois le mardi 15 avril 2014, http://www.trendmicro.com/cloud-content/
us/pdfs/security-intelligence/white-papers/wp_police_trojan.pdf.
[22] Vincenzo Ciancaglini. (vendredi 8 novembre 2013). TrendLabs Security Intelligence Blog. The Boys
Are Back in Town: Deep Web Marketplaces Back Online. Consult pour la dernire fois le mardi
22 avril 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/the-boys-are-back-in-
town-deep-web-marketplaces-back-online/.
[23] Alvin John Nieto. (jeudi 27 mars 2014). TrendLabs Security Intelligence Blog. Word and Excel Files
Infected Using Windows PowerShell. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/word-and-excel-fles-infected-using-
windows-powershell/.
[24] Abigail Pichel. (mardi 25 mars 2014). TrendLabs Security Intelligence Blog. Microsoft Word Zero-Day
Spotted in the Wild. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.trendmicro.
com/trendlabs-security-intelligence/microsoft-word-zero-day-spotted-in-the-wild/.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
[25] Pavithra Hanchagaia. (dimanche 23 fvrier 2014). TrendLabs Security Intelligence Blog. New Adobe
Flash Player Zero-Day Exploit Leads to PlugX. Consult pour la dernire fois le mardi 15 avril
2014, http://blog.trendmicro.com/trendlabs-security-intelligence/new-adobe-fash-player-zero-day-
exploit-leads-to-plugx/.
[26] Jonathan Leopando. (vendredi 14 fvrier 2014). TrendLabs Security Intelligence Blog.
New IE Zero-Day Targets IE9 and IE10. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/new-ie-zero-day-targets-ie9-and-ie10/.
[27] Pawan Kinger. (lundi 31 mars 2014). TrendLabs Security Intelligence Blog. Managing Windows XPs
Risks in a Post-Support World. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/managing-windows-xps-risks-in-a-post-
support-world/.
[28] Trend Micro Incorporated. (mars 2013). Threat Encyclopedia. Managing Your Legacy Operating
Systems: What Will Life Be Like After Windows XP? Consult pour la dernire fois le mardi 22
avril 2014, http://about-threats.trendmicro.com/ent-primers/#managing_your_legacy_systems.
[29] David Sancho. (lundi 7 avril 2014). TrendLabs Security Intelligence Blog. Windows XP Support
EndingNow What? Consult pour la dernire fois le mardi 15 avril 2014, http://blog.
trendmicro.com/trendlabs-security-intelligence/windows-xp-support-ending-now-what/.
[30] Lion Gu. (2014). The Mobile Cybercriminal Underground Market in China. Consult pour la
dernire fois le jeudi 17 avril 2014, http://www.trendmicro.com/cloud-content/us/pdfs/security-
intelligence/white-papers/wp-the-mobile-cybercriminal-underground-market-in-china.pdf.
[31] Trend Micro Incorporated. (2014). Threat Encyclopedia. ANDROIDOS_DENDROID.HBT.
Consult pour la dernire fois le mercredi 16 avril 2014, http://about-threats.trendmicro.com/fr/
malware/ANDROIDOS_DENDROID.HBT.
[32] Abigail Pichel. (mercredi 26 mars 2014). TrendLabs Security Intelligence Blog. Mobile Malware and
High-Risk Apps Reach 2M Mark, Go for Firsts. Consult pour la dernire fois le mardi 15 avril
2014, http://blog.trendmicro.com/trendlabs-security-intelligence/mobile-malware-and-high-risk-
apps-reach-2m-mark-go-for-frsts/.
[33] Leo Zhang. (mardi 18 fvrier 2014). TrendLabs Security Intelligence Blog. Flappy Bird and Third-Party
App Stores. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.trendmicro.com/
trendlabs-security-intelligence/fappy-bird-and-third-party-app-stores/.
[34] Trend Micro Incorporated. (lundi 11 novembre 2013). TrendLabs Security Intelligence Blog. 3Q Security
Roundup: The Invisible Web, 1 Million Mobile Malware Highlight Quarter. Consult pour la
dernire fois le mardi 15 avril 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/
3q-security-roundup-the-invisible-web-1-million-mobile-malware-highlight-quarter/.
[35] Ina Fried. (jeudi 13 novembre 2014). All Things D. AT&T, Sprint, T-Mobile, Verizon Dropping
Most Premium Text Service Billing in Effort to Combat Fraud. Consult pour la dernire fois le
mardi 15 avril 2014, http://allthingsd.com/20131121/att-sprint-t-mobile-verizon-all-dropping-
most-premium-text-service-billing-in-effort-to-combat-fraud/.
[36] Leo Zhang. (dimanche 23 mars 2014). TrendLabs Security Intelligence Blog. New Android Bug Causes
Bricked Devices. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.trendmicro.
com/trendlabs-security-intelligence/new-android-bug-causes-bricked-devices/.
[37] Weichao Sun. (jeudi 20 mars 2014). TrendLabs Security Intelligence Blog. Android Custom Permissions
Leak User Data. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.trendmicro.
com/trendlabs-security-intelligence/android-custom-permissions-leak-user-data/.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
[38] Apple Inc. (2013). Apple. About the Security Content of iOS 7.0.6. Consult pour la dernire fois
le mardi 15 avril 2014, http://support.apple.com/kb/HT6147.
[39] Trend Micro Incorporated. (2013). Threat Encyclopedia. Cybercriminals Unleash Bitcoin-Mining
Malware. Consult pour la dernire fois le 15 avril 2014, http://about-threats.trendmicro.com/fr/
webattack/93/Cybercriminals+Unleash+BitcoinMining+Malware.
[40] Leo Zhang. (mardi 25 mars 2014). TrendLabs Security Intelligence Blog. Mobile Malware Mines
Dogecoins and Litecoins for Bitcoin Payout. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/mobile-malware-mines-dogecoins-and-
litecoins-for-bitcoin-payout/.
[41] Trend Micro Incorporated. (2014). Threat Encyclopedia. ANDROIDOS_TORBOT.A. Consult
pour la dernire fois le mercredi 16 avril 2014, http://about-threats.trendmicro.com/fr/malware/
ANDROIDOS_TORBOT.A.
[42] Trend Micro Incorporated. (2014). Threat Encyclopedia. Mobile Malware: 10 Terrible Years.
Consult pour la dernire fois le mercredi 23 avril 2014, http://about-threats.trendmicro.com/us/
mobile/monthly-mobile-review/2014-03-mobile-malware-10-terrible-years.
[43] Trend Micro Incorporated. (2014). Threat Encyclopedia. 12 Most Abused Android Permissions.
Consult pour la dernire fois le mercredi 23 avril 2014, http://about-threats.trendmicro.com/us/
library/image-gallery/12-most-abused-android-app-permissions.
[44] Gregory Wallace. (mercredi 5 mars 2014). CNN Money. Timeline: Retail Cyber Attacks Hit
Millions. Consult pour la dernire fois le mardi 15 avril 2014, http://money.cnn.com/
2014/02/11/news/companies/retail-breach-timeline/.
[45] David Sancho. (dimanche 16 fvrier 2014). TrendLabs Security Intelligence Blog. Hitting the Data
Jackpot. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.trendmicro.com/
trendlabs-security-intelligence/hitting-the-data-jackpot/.
[46] Thomson Reuters. (jeudi 10 avril 2014). Reuters. Hackers Steal South Korean Credit Card Data
to Aid Forgeries. Consult pour la dernire fois le jeudi 17 avril 2014, http://www.reuters.com/
article/2014/04/11/us-korea-cybercrime-idUSBREA3A09820140411.
[47] Trend Micro Incorporated. (2014). Point-of-Sale System Breaches: Threats to the Retail and
Hospitality Industries. Consult pour la dernire fois le jeudi 17 avril 2014, http://www.trendmicro.
com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-pos-system-breaches.pdf.
[48] Ben April. (mardi 21 janvier 2014). TrendLabs Security Intelligence Blog. A Free Solution for DDoS
Refection Attacks: A Decade in Waiting. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/a-free-solution-for-ddos-refection-
attacks-a-decade-in-waiting/.
[49] Network Working Group. (2000). Network Ingress Filtering: Defeating Denial-of-Service Attacks
Which Employ IP Source Address Spoofng. Consult pour la dernire fois le mardi 15 avril 2014,
http://tools.ietf.org/html/bcp38.
[50] Maharlito Aquino. (jeudi 6 mars 2014). TrendLabs Security Intelligence Blog. The Siesta Campaign:
A New Targeted Attack Awakens. Consult pour la dernire fois le mardi 15 avril 2014,
http://blog.trendmicro.com/trendlabs-security-intelligence/the-siesta-campaign-a-new-targeted-
attack-awakens/.
[51] Nicole Perlroth and Jenna Wortham. (jeudi 2 janvier 2014). New York Times. Snapchat Breach
Exposes Weak Security. Consult pour la dernire fois le mardi 15 avril 2014,
http://bits.blogs.nytimes.com/2014/01/02/snapchat-breach-exposes-weak-security/.
TREND MICRO | Rapport des TrendLabs sur la scurit au 1
er
trimestre 2014
[52] Team Snapchat. (jeudi 9 janvier 2014). Snapchat Blog. Find Friends Improvements. Consult pour
la dernire fois le mardi 15 avril 2014, http://blog.snapchat.com/post/72768002320/fnd-friends-
improvements.
[53] Paul Pajares. (jeudi 30 janvier 2014). TrendLabs Security Intelligence Blog. Does the Twitter Follower
Scam Actually Work? Consult pour la dernire fois le mardi 15 avril 2014, http://blog.trendmicro.
com/trendlabs-security-intelligence/does-the-twitter-follower-scam-actually-work/.
[54] Rika Joi Gregorio. (lundi 17 mars 2014). TrendLabs Security Intelligence Blog. Malaysia Airlines
Flight 370 News Used to Spread Online Threats. Consult pour la dernire fois le mardi 15 avril
2014, http://blog.trendmicro.com/trendlabs-security-intelligence/malaysia-airlines-fight-370-news-
used-to-spread-online-threats/.
[55] Michael Casayuran. (vendredi 14 mars 2014). TrendLabs Security Intelligence Blog. Grand Theft Auto V
PC Beta Test Lures Victims. Consult pour la dernire fois le mardi 15 avril 2014, http://blog.
trendmicro.com/trendlabs-security-intelligence/grand-theft-auto-v-pc-beta-test-lures-victims/.
[56] Michael Casayuran. (mardi 25 fvrier 2014). TrendLabs Security Intelligence Blog. WhatsApp Desktop
Client Doesnt Exist, Used in Spam Attack Anyway. Consult pour la dernire fois le mardi 15 avril
2014, http://blog.trendmicro.com/trendlabs-security-intelligence/whatsapp-desktop-client-doesnt-
exist-used-in-spam-attack-anyway/.
[57] Nitesh Dhanjani. (vendredi 28 mars 2014). Cursory Evaluation of the Tesla Model S: We Cant
Protect Our Cars Like We Protect Our Workstation. Consult pour la dernire fois le mardi 15 avril
2014, http://www.dhanjani.com/blog/2014/03/curosry-evaluation-of-the-tesla-model-s-we-cant-
protect-our-cars-like-we-protect-our-workstations.html.
[58] Richard Chirgwin. (mercredi 2 avril 2014). The Register. SmartTV, Dumb Vuln: Philips Hardcodes
Miracast Passwords. Consult pour la dernire fois le mardi 15 avril 2014, http://www.theregister.
co.uk/2014/04/02/smarttv_dumb_vuln_philips_hardcodes_miracast_passwords/.
[59] Sal Cangeloso. (jeudi 15 aot 2013). Extreme Tech. Philips Hue LED Smart Lights Hacked, Home
Blacked Out by Security Researcher. Consult pour la dernire fois le mardi 15 avril 2014,
http://www.extremetech.com/electronics/163972-philips-hue-led-smart-lights-hacked-whole-
homes-blacked-out-by-security-researcher.
[60] Robert McMillan. (mardi 1 avril 2014). Wired. Hackers Turn Security Camera DVRs into Worst
Bitcoin Miners Ever. Consult pour la dernire fois le mardi 15 avril 2014,
http://www.wired.com/2014/04/hikvision/.
AVIS DE NON-RESPONSABILIT DE TREND MICRO
Les informations contenues dans le prsent document sont fournies uniquement titre informatif et pdagogique. Elles ne constituent
pas et ne doivent pas tre interprtes comme constituant des conseils juridiques. Les informations contenues dans le prsent
document peuvent ne pas s'appliquer toutes les situations et peuvent ne pas reter la situation la plus actuelle. Aucune information
contenue dans le prsent document ne doit servir de base d'action sans l'apport d'un conseil juridique fourni partir des circonstances
particulires et faits prsents ; aucune information contenue dans le prsent document ne doit tre interprte autrement. Trend
Micro se rserve le droit de modier le contenu du prsent document tout moment et sans pravis.
Les traductions de tout document vers d'autres langues sont proposes uniquement dans un souci de commodit. L'exactitude de la
traduction n'est ni garantie ni implicite. En cas de questions lies l'exactitude d'une traduction, veuillez vous reporter la version
ofcielle du document en langue originale. Toute divergence ou diffrence apparaissant dans la traduction n'a pas force obligatoire et
n'entrane aucun effet juridique des ns de mise en conformit ou d'excution.
Mme si Trend Micro met en uvre des efforts raisonnables pour inclure des informations exactes et jour, Trend Micro ne donne
aucune garantie ou reprsentation d'aucune sorte en ce qui concerne leur exactitude, actualit ou exhaustivit. Vous consentez
accder, utiliser et exploiter le prsent document et son contenu vos propres risques. Trend Micro exclut toute garantie, quelle
soit explicite ou implicite. Trend Micro ainsi que toute autre partie implique dans la cration, la production ou la publication du
prsent document ne sauraient tre tenues responsables pour toute consquence, perte ou dommage, y compris direct, indirect,
accessoire ou immatriel, pour toute perte de prots ou pour tout dommage spcial li l'accs, l'utilisation ou l'incapacit
utiliser, ou en lien avec l'utilisation du prsent document, ou pour toute erreur ou omission dans le prsent contenu. L'utilisation de
ces informations constitue une acceptation d'utilisation dans des conditions telles quelles .
Trend Micro Incorporated, leader mondial des solutions et logiciels de
scurit, met tout en uvre pour scuriser l'change d'informations
numriques. Pour plus d'informations, consultez www.trendmicro.com.
2014 par Trend Micro, Incorporated. Tous droits rservs. Trend Micro
et le logo t-ball Trend Micro sont des marques commerciales ou des
marques dposes de Trend Micro Incorporated. Tous les autres noms
de produit ou de socit peuvent tre des marques commerciales ou
dposes de leurs propritaires respectifs.
Cr par :
Assistance technique internationale et R&D de TREND MICRO