Comment pouvez-vous vous protéger lorsque des programmes populaires sont piratés?

Depuis l’invention des réseaux informatiques, les pirates tentent d’entrer illégalement dans des systèmes et de contrôler divers actifs sur le Web. Pour ce faire, ils tentent généralement de convaincre les utilisateurs de télécharger des programmes infectés leur permettant d'accéder aux ordinateurs des victimes.

Mais que se passe-t-il s'ils n'ont pas besoin de faire de la persuasion? Que se passe-t-il s'ils diffusent leurs virus par le biais d'autres canaux légitimes via une faille dans la mise à jour du programme? C’est ce qui s’est passé lorsque les pirates ont pris le contrôle de la mise à jour CCleaner 5.33 en septembre 2017 et ont découvert Cisco attaque plus tard dans le mois.

Comment pouvez-vous vous protéger lorsque des logiciels populaires sont piratés ?

Le monde sur la chaîne d'approvisionnement de pénétration

Ce type d'accident subi par CCleaner est connu uniquement par une attaque de la chaîne d'approvisionnement. Alors que les pirates informatiques exploitaient la protection du développeur (avast, pas moins) et injectaient leurs logiciels malveillants dans CCleaner, la mise à jour 5.33 a été publiée sur 700, un millier d’ordinateurs. Les logiciels malveillants qu’il contient n’entendent pas seulement mettre tous ces ordinateurs sur Netnet, mais aussi s’adresser à un grand nombre de grandes entreprises technologiques (y compris Cisco), dans le but d’obtenir des informations sur leurs systèmes et leurs processus.

Comment pouvez-vous vous protéger lorsque des logiciels populaires sont piratés ?

Nous constatons que cette forme d'espionnage très sophistiquée provient souvent d'institutions gouvernementales et d'autres entités corrompues capables d'engager une équipe de programmeurs qualifiés.

Les attaques de la chaîne logistique sont particulièrement graves, car les programmes endommagés parviennent via votre ordinateur à des canaux légitimes. Les pirates obtiendront un accès non autorisé à ces serveurs en utilisant les mêmes méthodes que pour se connecter à un autre serveur, généralement en exploitant une faille de sécurité dans les programmes en cours d'exécution ou en utilisant des formes sophistiquées de phishing.

  Les meilleures fonctionnalités de Google Chrome à venir

Que pouvez-vous faire pour arrêter ces attaques?

Il a donc été prouvé que, dans la chaîne d'approvisionnement en logiciels malveillants, l'attaque provenait de canaux légitimes. Cela signifie que même si vous faites tout votre possible pour empêcher l'infection (par exemple, en téléchargeant le programme uniquement à partir de sources fiables), vous pouvez toujours être victime de ce type d'attaque sans le savoir. L’aspect le plus troublant de ce type d’attaque est peut-être le fait que ce qu’on peut faire pour éviter cela consiste entièrement à contrôler l’entité de distribution du programme. Littéralement Vous n'avez aucun contrôle sur la prévention.

Comment pouvez-vous vous protéger lorsque des logiciels populaires sont piratés ?

Vous pouvez toutefois limiter les dégâts qu’il fait sur votre ordinateur. Je sais que cela semble un peu inverse, étant donné que vous dépendez toujours du distributeur qui vous a donné le programme en premier lieu. Mais étant donné que ce sont eux qui ont été mis en danger par les pirates, ils publient également une mise à jour de "suivi" pour mettre à jour leurs programmes.

Attention toutefois aux programmes qui n'ont pas été mis à jour de manière ponctuelle (plusieurs mois à un an). Il est fort possible que le développeur ait abandonné le projet. Mais si ce programme se met à jour automatiquement, les pirates informatiques peuvent en tirer parti et vous en donner une copie infectée.

Étant donné que le développeur abandonne le projet, il est possible qu’il ne publie pas de solution permettant de corriger cet écart. Bien que les développeurs de projets logiciels abandonnés s’attendent à la fermeture de leurs serveurs de mise à jour, cela n’arrive pas toujours. Parfois, le développeur place également d'autres projets sur le même serveur qui peuvent être actifs.

  Meilleures fonctionnalités de signal que vous devriez utiliser

Voici le kicker, cependant: même si le serveur a été arrêté, le lien se terminera à un moment donné. Ensuite, tout le monde devra distribuer des logiciels malveillants via des canaux légitimes en achetant une version dense et une fois que la "nouvelle" version est payée par son intermédiaire. La seule chose que vous puissiez faire pour éviter cela consiste à désactiver toute mise à jour automatique des programmes abandonnés.

De telles choses se produisent rarement, mais si quelque chose comme CCleaner peut être détourné de cette manière, il est peu probable que les attaques de la chaîne logistique se dirigent vers une tendance à la baisse. Au contraire, nous nous attendons à ce qu'un tel événement incite les pirates à laisser leur marque.

Avez-vous d'autres conseils utiles dans ce scénario? Parlons de cela dans le commentaire!

Vous pourriez l'aimer aussi

Ce site utilise des cookies pour améliorer votre expérience. Nous supposons que cela vous convient, mais vous pouvez vous désabonner si vous le souhaitez. Accept En savoir plus