Pour gérer vos consentements :

Sécurité IT : quand les plantages de Windows révèlent des APT

L’analyse des rapports de plantage de Windows pourrait permettre de déceler des attaques persistantes avancées (APT, pour « Advanced Persistent Threat ») et de révéler ainsi des opérations de vol de données.

C’est l’un des principaux points abordés dans le livre blanc publié par les équipes de chercheurs de Websense Security Labs.

Les quelque 16 millions de rapports d’erreurs passés au crible sur une période de 4 mois a permis de détecter une campagne passée jusqu’alors inaperçue, ciblant une agence gouvernementale et un opérateur télécoms. Une deuxième APT a été découverte par ce même biais. Basée sur un dérivé du malware Zeus et sur la capture de données en mémoire, elle ciblait les terminaux points de vente (POS) des distributeurs pour voler des numéros de cartes bancaires.

Pour révéler ces menaces jusqu’alors inconnues, WebSense a cherché dans l’outil de rapport de Microsoft – aussi connu sous le nom de Dr Watson – des signatures de crash similaires à celles laissées, l’an dernier, par une offensive contre des industriels taïwanais et des institutions financières japonaises. Les premières recherches l’ont conduit à explorer la façon dont ces informations pourraient être exploitées pour améliorer la sécurité… et non plus la contourner.

Rappelons que sur ce dernier point, la société avait, début janvier, pointé du doigt une faille béante dans Dr Watson, qui envoie ses rapports en clair, sans chiffrer les données. Un pirate écoutant les transmissions sur le Net peut ainsi récupérer des éléments très utiles pour déterminer comment attaquer la machine visée : fabricant et modèle de l’ordinateur, version du BIOS, mouture de Windows, liste des mises à jour installées, détails des éventuels périphériques ayant provoqué le crahs, etc.

Menace numéro un pour les entreprises, les APT restent généralement implantées très longtemps dans les systèmes informatiques avant d’être détectées (quand elles le sont, comme le note Silicon.fr). En poussant ses investigations pour voir s’il était possible « de créer une nouvelle méthode pour identifier des menaces auparavant inconnues », Websense s’est convaincu que « même les attaques avancées laissent une trace ou des preuves ».

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Crédit illustration : Tesla – Shutterstock.com

Recent Posts

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

4 semaines ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

1 mois ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

2 mois ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

2 mois ago

PC Copilot+ : c’est parti pour la transformation du parc

Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…

2 mois ago

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

3 mois ago