1,3 million de sites infectés au second trimestre 2010

Guillaume Belfiore
Par Guillaume Belfiore, Rédacteur en chef adjoint.
Publié le 16 septembre 2010 à 12h45
Dans une récente étude publiée par le cabinet Dasient, spécialisé dans la sécurité informatique, il apparaît qu'au second trimestre 2010, 1,3 million de sites Internet ont été infectés. Cela représente une croissance de 50% par rapport au trimestre précédent. L'on dénombrerait désormais 200 000 types d'infections différentes contre 142 000 en début d'année.

75% des sites infectés comportaient un widget écrit en JavaScript. C'est par exemple le cas des outils de mesure d'audience tel que Google Analytics. Notons également que 42% de ces sites affichaient de la publicité provenant d'une source externe. Enfin 91% d'entre eux utilisaient une technologie dépassée avec des serveurs non mis à jour. « Dans la mesure où les cyber-criminels n'ont qu'à regarder les failles de sécurité pour ces applications de serveur et utiliser les kits disponibles pour exploiter ces dernières, les sites Internet utilisant un logiciel dépassé peuvent se transformer en un canal de distribution de malware ». Typiquement, une version de Wordpress non mise à jour peut donc constituer un danger.

0226000003555264-photo-dacient.jpg


Entre avril et juin 1,6 million de publicités vérolées auraient été générées chaque jour. Le plus souvent ces attaques ont été lancées en fin de semaine, précisément au moment où les services techniques des entreprises ne sont pas en fonction. Une campagne de publicité malveillante dure en moyenne 11,5 jours.

Au second trimestre, 43 000 codes JavaScript et 15 000 types d'iFrame malveillants ont été ajoutés à la base de Dasient. Les injections de JavaScript enregistrent alors une hausse de 19% et représentent désormais 74% des attaques perpétrées (contre 55% un an plus tôt). Il faut dire qu'un code JavaScript peut avoir accès à la barre d'adresse, aux cookies de l'utilisateur, et peut même en créer de nouveaux. A contrario, un iFrame ne peut communiquer avec les autres éléments d'une page web. Les hackers utilisent pour la plupart des domaines en .com, « pour que ceux-ci apparaissent aussi légitimes que possible ». Les TDL .cn et .info ont affiché une forte croissance par rapport au premier trimestre.

Lorsqu'un malware est téléchargé, il se glisse le plus souvent dans les dossiers TEMP ou Application Data sur Windows. « Cependant les fichiers exécutables sont parfois copiés dans le répertoire du système », précise les experts. Retrouvez l'étude dans son intégralité ici (anglais).


0226000003555266-photo-dacient.jpg
Guillaume Belfiore
Par Guillaume Belfiore
Rédacteur en chef adjoint

Je suis rédacteur en chef adjoint de Clubic, et plus précisément, je suis responsable du développement éditorial sur la partie Logiciels et Services Web.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles