Un panorama plus qu’un rapport froid et concis, chez Finjan. Un panorama focalisé sur trois volets, séparés en trois études. Le premier panorama (ainsi mentionné au fil du précédent article) s’intéresse à cette mécanique complexe que sont les campagnes de vente de faux antivirus. Elles combinent les SEO, pour que les Google et autres Bing finissent par conduire l’internaute sur un site compromis, et une forme de collusion malhonnête entre des tribus de webmestres « rabatteurs » (qui perçoivent en moyenne 10 % du prix du faux antivirus vendu) et industriels de l’escroquerie en ligne.
Le seconde volet s’attache quant à lui au botnets et à la monétisation des réseaux d’attaque (diffusion de malwares, de spam etc). Loués à l’heure, au mois, par continent ou par pays, par tranche de 1000 machines ou au prix de gros, ces réseaux de zombie se créent et s’étendent en permanence par le biais de rootkit eux-même déposés par des sites de contamination utilisant un détournement iFrame déposé sur des sites légitimes. Une fois enrôlée dans cette armée, l’ordinateur zombifié est « revendu » sur des places de marché underground et « mis à jour » selon les désirs de chacun de ses locataires.
Le troisième acte de cette pièce de Grand Guignol s’ouvre sur les attaques bancaires, les troyens voleurs de mots de passe et le travail des « mules ». Tous les experts s’accordent à dire que le phishing est en chute libre. Cette forme artisanale de récupération des crédences bancaires –de jour en jour plus aisément détectée- cède le pas à l’exploitation quasi-industrielle de virus de plus en plus spécialisés dans la récupération de crédences, et dont la furtivité pose un véritable défi aux vendeurs de protections périmétriques. Petite visite guidée donc au pays des « crimeware toolkits », de leurs CnC (centre de commande et de contrôle) et du circuit des « mules », ces seconds couteaux chargés de ponctionner les comptes bancaires piratés.
Le bilan Finjan est plus didactique, plus axé sur les exemples que sur les statistiques, mais tout comme les autres rapports trimestriels, il synthétise bien l’évolution des techniques et le radicalisme de la cyberdélinquance.