Pour gérer vos consentements :
Categories: Cloud

Les malwares viennent s’installer dans le « cloud »

L’informatique en nuage sera de plus en plus utilisé comme nouveau vecteur de logiciels malveillants l’année prochaine. Les pirates recherchent en effet sans cesse des moyens plus efficaces d’envoyer des spams et de lancer des attaques, selon Websense.

Sa division Security Labs a établi, qu’en 2009, le cloud computing offrira aux créateurs de malwares les mêmes avantages qu’il offre aux entreprises qui utilise ce type de service, c’est-à-dire une grande facilité d’utilisation.

Un nuage pourrait ainsi être utilisé par des hackers pour l’envoi de spam ou le lancement d’attaques plus sophistiquées. Websense a également prévu une augmentation de l’utilisation des applications Internet riches (Rich Internet Applications ou RIA en anglais) à des fins malveillantes, avec l’exploitation par les hackers de vulnérabilités dans des applications comme Google Docs.

« Les attaquants malveillants sont toujours à la recherche de nouvelles façons de pénétrer les défenses des systèmes, et vont inévitablement considérer les RIA comme un levier d’attaque potentiel », estime Dan Hubbard, Chief Technical Officer pour Websense. « Pour les responsables de la sécurité informatiques, cela implique un plus grand nombre d’applications et de technologies à mettre à jour avec des correctifs et des nouveaux règlements pour exploiter le réseau. »

Un recours plus important aux réseaux de botnets

Dan Hubbard suppose également qu’au cours de l’année 2009, on verra les hackers utilisé plus massivement les botnets, ces réseaux d’ordinateurs zombie par lesquels transitent du code malveillant. Une technique qui permet d’éviter d’être trop vite repérés.

« Plus que tout au monde, les auteurs de malwares cherchent à monter des actions dans la durée. Et ils veulent éviter d’être dépendant d’un petit nombre de fournisseurs d’accès et à leurs serveurs d’hébergement, et qui en cas de blocage, pourraient bloquer leurs activités », explique-t-il.

« En propageant leurs serveurs de commandes et de contrôles, et en s’appuyant sur un mode distribué, les pirates peuvent lancer des attaques soutenues plus longtemps. Un plus grand nombre de barrières empêchant la détection et la destruction de ces malwares ».

Adaptation d’un article Vnunet.com en date du 11 décembre 2008 et intitulé Cloud-based malware looms large on the horizon

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

3 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago