Sur le marché libre du « kit à malware » (suite)
Après l'éclairage « grand public » de la BBC, c'est au tour de Security News de se pencher sur les boites à outils productrices de malwares. « Cybercriminals employ toolkits in rising numbers to steal data » : MPack, NeoSploit, IcePack, WebAttacker, WebAttacker2, MultiExploit toolkits, Random.js, vipcrypt, makemelaugh, dycrypt... la liste des usines à infection s'allonge de jour en jour, et l'on pourrait voir en leur succès commercial les même arguments que ceux avancés par les éditeurs du monde logiciel traditionnel : facilité d'utilisation, rentabilité, ré-utilisation, adaptabilité... pour peu, l'on serait en droit de s'attendre à de grandes campagnes promotionnelles expliquant les modalités de « mise à niveau des licences » ou des réductions pour achats en nombre. Si l'aspect marketing de la chose n'arrive pas encore à a cheville des pratiques de la grande distribution, les méthodes de développement techniques, expliquent nos confrères, rivalisent avec ce qui se pratique dans l'industrie. Reverse engineering des outils de protection, analyse des méthodes de détection à seule fin de développer des contre-contre-mesures efficaces, chiffrement et camouflage furtif des codes d'attaque, multiplication des charges nocives afin de passer au travers de déploiements de rustines imparfaits... toutes les pratiques quasi traditionnelles des malwares « fait main » sont désormais disponibles sur des produits standards, quasi industriels. Et c'est l'association de ces perfectionnement et de la quasi automatisation des méthodes de fabrication et de la simplification de l'utilisation générale de l'outi -et donc de « démocratiser » les moyens d'attaque- qui permettent d'infecter 100, 200, voir 500 000 machines d'un coup. A lire également, dans les colonnes de Security News, cette interview de Pedram Amini, patron, chez TippingPoint, du security research group, sur un sujet fort proche : celui des outils de fuzzing dans le cadre de la recherche automatisée des vulnérabilités -et en particulier du Sulley Fuzzing Framework. Les méthodes sont similaires à celles utilisées par les Black Hats, les finalités radicalement différentes... sauf peut-être aux yeux de certains législateurs qui confondent allègrement recherche de failles et exploitation mafieuse d'ycelles.