1,3 million de sites infectés au second trimestre 2010

Guillaume Belfiore
Lead Software Chronicler
16 septembre 2010 à 12h45
0
Dans une récente étude publiée par le cabinet Dasient, spécialisé dans la sécurité informatique, il apparaît qu'au second trimestre 2010, 1,3 million de sites Internet ont été infectés. Cela représente une croissance de 50% par rapport au trimestre précédent. L'on dénombrerait désormais 200 000 types d'infections différentes contre 142 000 en début d'année.

75% des sites infectés comportaient un widget écrit en JavaScript. C'est par exemple le cas des outils de mesure d'audience tel que Google Analytics. Notons également que 42% de ces sites affichaient de la publicité provenant d'une source externe. Enfin 91% d'entre eux utilisaient une technologie dépassée avec des serveurs non mis à jour. « Dans la mesure où les cyber-criminels n'ont qu'à regarder les failles de sécurité pour ces applications de serveur et utiliser les kits disponibles pour exploiter ces dernières, les sites Internet utilisant un logiciel dépassé peuvent se transformer en un canal de distribution de malware ». Typiquement, une version de Wordpress non mise à jour peut donc constituer un danger.

0226000003555264-photo-dacient.jpg


Entre avril et juin 1,6 million de publicités vérolées auraient été générées chaque jour. Le plus souvent ces attaques ont été lancées en fin de semaine, précisément au moment où les services techniques des entreprises ne sont pas en fonction. Une campagne de publicité malveillante dure en moyenne 11,5 jours.

Au second trimestre, 43 000 codes JavaScript et 15 000 types d'iFrame malveillants ont été ajoutés à la base de Dasient. Les injections de JavaScript enregistrent alors une hausse de 19% et représentent désormais 74% des attaques perpétrées (contre 55% un an plus tôt). Il faut dire qu'un code JavaScript peut avoir accès à la barre d'adresse, aux cookies de l'utilisateur, et peut même en créer de nouveaux. A contrario, un iFrame ne peut communiquer avec les autres éléments d'une page web. Les hackers utilisent pour la plupart des domaines en .com, « pour que ceux-ci apparaissent aussi légitimes que possible ». Les TDL .cn et .info ont affiché une forte croissance par rapport au premier trimestre.

Lorsqu'un malware est téléchargé, il se glisse le plus souvent dans les dossiers TEMP ou Application Data sur Windows. « Cependant les fichiers exécutables sont parfois copiés dans le répertoire du système », précise les experts. Retrouvez l'étude dans son intégralité ici (anglais).


0226000003555266-photo-dacient.jpg

Guillaume Belfiore

Lead Software Chronicler

Lead Software Chronicler

Je suis rédacteur en chef adjoint de Clubic, et plus précisément, je suis responsable du développement éditorial sur la partie Logiciels et Services Web.

Lire d'autres articles

Je suis rédacteur en chef adjoint de Clubic, et plus précisément, je suis responsable du développement éditorial sur la partie Logiciels et Services Web.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page

Sur le même sujet