Les principaux services Web de « blacklistage » rateraient l’essentiel de leurs cibles. A savoir des adresses Internet malveillantes et autres liens IP pointant vers des malwares.
C’est en tout cas ce qu’avance la société américaine Recorded Future. Cette société du Massachusetts spécialisée dans l’analyse temps réel des menaces en ligne estime que « 92% des adresses IP suspectes détectées par notre méthode n’étaient pas identifiées par les listes noires courantes ».
Certes, le fait que Recorded Future propose aux entreprises un service d’information des menaces en temps réel peut conduire à relativiser l’objectivité de ces résultats.
Néanmoins, c’est en déployant de nouveaux moyens de détection que la société a pu constater les défauts des blacklists traditionnelles. Ces dernières dénichent les dangers du Web en s’appuyant sur des outils de récolte, tels les « pots de miel » (honeypots où serveurs Web leurres pour mieux observer les va-et-vient des intrus) et autres systèmes de détection d’intrusion.
Recorded Future s’est inspiré des travaux du MLSec Project (Machine Learning Security), où big data et intelligence artificielle sont mis au service de la sécurité, pour développer de nouvelles méthodes de détection des menaces en complément de celles des blacklists traditionnelles, note Silicon.fr.
Globalement, Recorded Future scrute le Web, ouvert ou sous-terrain, pour récolter des informations sur les malwares et les corréler afin d’en définir la pertinence.
« Nous pensons que de nouvelles informations et autres infrastructures suspectes peuvent être identifiées par l’analyse des sources issues du Web et du darkweb ; informations relatives à divers types de logiciels malveillants liés à des adresses IP et à des URL », expliquent les experts de l’entreprise dans leur rapport.
« Dans cette étude, nous utilisons notre index de sources pour identifier des adresses IP mentionnées dans des contextes potentiellement suspects […]. On pourrait faire l’analogie avec la fréquentation d’un bar : si vous y voyez le nez d’un criminel s’y pointer, ce pourrait être considéré comme juste un hasard, mais si vous en voyez deux ou plus, il est probable que ce n’est pas un endroit que vous devriez visiter ! »
A travers près de 700 000 sources en sept langues, Recorded Future a ainsi analysé 890 000 documents (pages Web, tweet, etc.) mentionnant un malware entre le 1er janvier 2014 et le 2 août 2015.
Au final, et après affinage des résultats, la société a recueilli 1 521 adresses IP pour 198 malwares différents.
Or, seules 117 de ces plus de 1 500 adresses sont présentes parmi les quelque 258 000 référencées dans les listes noires du marché. Ces dernières manqueraient donc 92% des URL suspectes, selon Recorded Future.
Upatre, Dyreza, Citadel, Zeus ou CryptoWall figurent parmi les malwares qui partagent le plus d’adresses IP (jusqu’à 476 pour Upatre chez Recorded Future contre 47 au sein des blacklists). Ces URL sont essentiellement issues des Etats-Unis (180), d’Ukraine (77) et de Serbie (59).
Crédit image : Lasse Kristensen – Shutterstock.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…