Spécial Sécurité : Parorama du spam / Injection SQL en forte hausse
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, dressent un panorama du spam dans lequel les polluposteurs occupent encore l'essentiel du trafic mail. Ils s'intéressent enfin à la forte hausse des injections SQL rencontrées ces derniers mois.
Sommaire :
1 - Spam spam spam lovely spam…
2 - Injection SQL : 100 000 selon la police, 300 000 selon les organisateurs
Spam spam spam lovely spam…
… chantaient d’un air gaillard les guerriers Vicking de la BBC. « I hate spam » rétorquent à l’unisson les spécialistes en sécurité. La basse continue est interprétée par McAfee, dont le dernier rapport sur le spam explique combien la disparition de McColo a été riche d’enseignement pour les polluposteurs. Désormais, les C&C des grands réseaux de spam sont répartis, éparpillés… et donc plus difficilement saisissables. Si l’on note, font remarquer les membres de l’Avert, une attitude plus volontariste des acteurs sur Internet, plus prompts qu’auparavant à fermer un hébergement douteux, ces fermetures n’auront que des effets ponctuels et à court terme. Le volume de spam est tel aujourd’hui qu’il dépasse très largement le niveau « après-McColo ».
Mais le panorama le plus fourni nous est offert par Zeljka Zorz du HNS. Zeljka s’est livré à une compilation de presque tout ce qui s’est publié sur le sujet durant l’année 2009. Mois après mois, rapports trimestriels après rapports trimestriels. L’on y apprend par exemple que la France, en janvier de cette année, détenait le titre peu enviable de « pays le plus spammé au monde » (83 ,3% de tous les emails). Déjà, en ce début d’année, les effets de la fermeture de McColo s’estompaient rapidement. A la fin du premier trimestre, les polluposteurs avaient gagné la partie, et retrouvaient une première place incontestée, avec 91% du volume mondial de courriel. Au fil de trois longues pages et de dizaines de liens statistiques externes, Zeljka Zorz nous abreuve de données déprimantes pour un « postmaster », et conclut avec l’arrivée du nouveau spam, celui qui vient nous polluer par le biais des canaux « web 2.0 ». Le spam Facebook, le spam Twitter, les messages prétendument d’intérêts généraux provenant d’un monde où les patrons japonais surmédiatisés disputent des indices de popularité à des chiens en peluche, à des néo-cyber-philosophes du clavier et à des « tiny url » propices aux attaques « drive by download ». L’évocation de la condamnation de quelques grands rois du spam, en fin d’article, n’y fait absolument rien. Quand l’un s’en va, un autre prend sa place.
Injection SQL : 100 000 selon la police, 300 000 selon les organisateurs
Cela fait déjà quelques mois que s’intensifient les vagues d’attaques par injection SQL. L’une des dernières en date aurait déjà fait, estime F-Secure après un rapide googlehacking, près de 100 000 victimes. En octobre dernier, le Web Application Security Consortium (WASC) publiait ses statistiques annuelles et plaçait les attaques par injection SQL dans le peloton de tête des menaces contre les sites Web. La semaine passée, c’était au tour de Scansafe de titrer sur son blog « 318x.com revendique plus de 125 000 injections SQL ». 4 jours plus tard, le même googlehacking dénombrait 170 000 traces d’injections en détectant l’ajout iFrame décrit au fil de l’article cité. Les statisticiens les plus pessimistes (ou qui savent additionner les différentes traces d’activité) pensent que l’attaque de ces dernières semaines aurait fait plus de 300 000 victimes directes. Chiffre relativement plausible si l’on considère les métriques susmentionnées. 300 000 sites compromis, c’est bien entendu des millions de victimes secondaires, d’internautes « piégés » par ces attaques iFrame souvent employées pour refourguer de l’antivirus de contrebande ou du codec fourré au koobface.