Des malwares exploitant Spectre et Meltdown vont bientôt attaquer

Les pirates informatiques ont bien compris que les chercheurs spécialisés dans la découverte de failles les aidaient : lorsque les ShadowBrokers avaient dévoilé la faille EternalBlue ils ont créé les attaques WannaCry et NotPetya. Ils n'allaient pas laisser passer l'occasion d'attaquer la quasi-intégralité des ordinateurs du monde en passant par les failles Meltdown et Spectre.

AV-Test, spécialiste de la cybersécurité, a dévoilé le 30 janvier 2018 le nombre de nouveaux malwares qui semblent utiliser les deux failles comme point d'approche pour attaquer des systèmes.

Les pirates informatiques tentent de mettre à profit les deux failles


Ce n'est pas réellement étonnant que les pirates informatiques du monde entier soient en train de développer des malwares basés sur les failles Spectre et Meltdown. Ces dernières, présentes dans les CPU, ont été identifiées sur les processeurs Intel, AMD et même ARM ce qui fait que la grande majorité des ordinateurs et des téléphones portables sont vulnérables. Les premiers patchs ont été distribués mais leur succès a été plus que mitigé puisque certains, notamment chez Intel, ont provoqué des bugs sur les ordinateurs.

Les pirates, en outre, peuvent bénéficier d'une aide précieuse : la manière par laquelle ils peuvent obtenir des données confidentielles en exploitant les failles en question a été rendue publique, ce qui leur facilite grandement la tâche. Il leur suffit de recréer l'attaque et de la modifier pour arriver à leurs fins. C'est d'ailleurs ce qu'ils sont en train de faire, selon Fortinet et AV-Test.




Plus de 139 nouveaux malwares identifiés en moins d'un mois


Depuis que les deux failles ont été rendues publiques, le 7 janvier 2018, l'allemande AV-Test a suivi l'évolution du nombre de malwares qui l'utilisent. Au 22 janvier 2018, ce n'était pas moins de 139 nouveaux malwares utilisant ces deux failles qui ont été identifiés par la firme bien que cette dernière ne confirme pas que des attaques ont déjà eu lieu.

Un résultat similaire a été trouvé par Fortinet qui a analysé les 119 exemples de malwares sur lesquels elle a pu mettre la main, soit 83% du total. Tous utilisent comme base la « preuve de concept  » (« Proof of Concept » en anglais) de l'attaque.

Modifié le 14/02/2018 à 17h00
Commentaires