Attaques cyber : les tendances du moment

25 avril 2017 - 10:50,
Tribune - Charles Blanc-Rolin
La sécurité numérique, c’est comme la mode, il faut suivre les tendances, sinon on est vite ringard !

#RDPOPEN

Surprenant (ou pas), la grosse tendance du moment chez les attaquants, est d’utiliser le protocole RDP [1] comme porte d’entrée dans les systèmes d’information professionnels. Vous me direz, ce n’est sûrement pas la meilleure idée (pour être franc, c’est une très, très mauvaise idée) d’ouvrir l’accès au service Terminal Server d’un serveur Windows depuis Internet, mais beaucoup d’administrateurs semble commettre cette imprudence au vu de l’intérêt des attaquants pour ce protocole, ainsi que les résultats que l’on peut obtenir en effectuant une recherche sur Shodan.

rdp shodan

En effet, comme l’a souligné le québécois David GIRARD de la société Trend Micro dans un récent épisode du podcast No Limit Sécu sur la recherche de compromissions, depuis quelques mois déjà, on constate une recrudescence d’attaques qui passent par le biais de connexions RDP. Des exploitations de vulnérabilités et notamment sur des systèmes obsolètes comme Windows 2003 Server ou XP. Des mots de passe assez faciles à casser qui permettent de s’introduire dans le SI, de voler des données, mais aussi d’exécuter des cryptovirus !
C’est le cas avec le rançongiciel HakunaMatata, qui a fait beaucoup moins de bruit que la célèbre chanson des dessins animés de Disney, mais qui aura en revanche fait suffisamment de dégâts pour que l’ANSSI y consacre un chapitre dans un récent bulletin de sécurité.

#RANSOMWAREALWAYSFIRST

Le marché extrêmement lucratif des rançongiciels et l’explosion du « ransomware as a service », comprenez la mise à disposition (moyennant finance) d’un cryptovirus pour des cybercriminels non-initiés, font que le rançongiciel reste sur la première marche du podium des logiciels malveillants !
Je vous invite à regarder la récente « ranomware timeline » publiée le blog de l’éditeur F-Secure, vous pourrez vous faire une petite idée de l’ampleur des dégâts.

Toujours selon les dires de David GIRARD, le cryptovirus Cerber (dont je vous ai déjà parlé) qui s’attaque aux bases de données aurait le vent en poupe ! 

#PASDEVIRUSSURMAC

Quelques irréductibles on encore à l’esprit qu’il n’y a pas de virus sur Mac et qu’il n’est en aucun cas nécessaire d’utiliser une solution de protection. Autant dire qu’ils n’ont pas dû consulter la presse dédiée aux nouvelles technologies depuis plusieurs années déjà…
L’éditeur d’antivirus McAfee a récemment publié une étude démontrant une explosion des logiciels malveillants sur Mac en 2016, avec une augmentation de 744% !
Autant dire que les pommes « bio », c’est fini.

#PUNYCODE

Très belle démonstration réalisée par le chercheur Chinois Xudong Zheng, dans laquelle, il a réussi en générant un nom de domaine avec des caractères cyrilliques à « usurper » l’adresse https://www.apple.com :

phishing

Vous pouvez faire le test en cliquant sur ce lien : https://аррӏе.com

Une attaque qui n’est pas vraiment nouvelle, comme le souligne un récent article de 01net, mais toujours aussi efficace, puisque nos navigateurs se font encore berner par ce type de supercheries.
Je sens que cet article va déstabiliser quelques formateurs lors de leurs sessions de sensibilisations aux utilisateurs.
Une fois encore, l’utilisation du module CheckMyHTTPS prend tout son sens !

Toujours pas de répit pour nos SI…


[1] Remote Desktop Protocol (RDP) est un protocole qui permet à un utilisateur de se connecter à une machine Windows exécutant le service Microsoft Terminal Services.

Avez-vous apprécié ce contenu ?

A lire également.

Le second appel, dédié à la continuité et à la reprise d’activité, poursuit la dynamique lancée, avec une enveloppe de 45 millions d’euros et une mobilisation importante du secteur.

12 nov. 2025 - 23:37,

Actualité

- Rédaction, DSIH

Le programme CaRE continue d’élargir son action en santé, en mettant l’accent sur la continuité et la reprise d’activité après les incidents. Cette étape du dispositif s’appuie sur une enveloppe de financement de 45 millions d’euros et vise à renforcer les procédures de continuité, à sécuriser et re...

Interdictions et blocages se fracassent sur le mur de la technologie

03 nov. 2025 - 21:43,

Tribune

-
Cédric Cartau

Avec le temps, on s’assagit, mais cela n’empêche pas de rester étonné. Étonné devant l’amnésie collective qui frappe régulièrement les décideurs ou certains membres de la société civile dès lors que, sous couvert de bonnes intentions souvent réelles, il faut bloquer ceci ou cela.

Illustration Numih France : une métamorphose au service d’un numérique hospitalier souverain, éthique et sécurisé

Numih France : une métamorphose au service d’un numérique hospitalier souverain, éthique et sécurisé

03 nov. 2025 - 18:54,

Actualité

- DSIH,

Né de la fusion entre le Mipih et le SIB, Numih France s’impose comme un acteur public de référence dans le domaine du numérique en santé. Porté par une gouvernance 100 % publique et hospitalière, le Groupement d’Intérêt Public déploie une stratégie alliant excellence opérationnelle, ancrage territo...

Illustration L’IA générative en santé : un outil prometteur, à utiliser de manière responsable

L’IA générative en santé : un outil prometteur, à utiliser de manière responsable

30 oct. 2025 - 11:15,

Communiqué

- HAS

Face à l’expansion rapide des systèmes d’intelligence artificielle (IA) générative – tels que Mistral AI, CoPilot ou ChatGPT – la HAS publie ses premières clés pour un usage responsable de ces technologies dans les secteurs sanitaire, social et médico-social. Ce guide concis et pédagogique, destiné ...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.