{"id":2931,"date":"2019-04-24T21:41:38","date_gmt":"2019-04-24T20:41:38","guid":{"rendered":"https:\/\/werle.pro\/?p=2931"},"modified":"2019-04-24T21:43:55","modified_gmt":"2019-04-24T20:43:55","slug":"ssi-rh-game-of-thrones-serie-la-plus-touchee-par-les-malwares","status":"publish","type":"post","link":"https:\/\/werle.pro\/index.php\/2019\/04\/24\/ssi-rh-game-of-thrones-serie-la-plus-touchee-par-les-malwares\/","title":{"rendered":"SSI RH &#8211; Game Of Thrones, s\u00e9rie la plus touch\u00e9e par les malwares"},"content":{"rendered":"<h3><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/04\/game-of-thrones2277011499663016303.jpg?resize=640%2C360&#038;ssl=1\" class=\"alignnone size-full wp-image-2930\" width=\"640\" height=\"360\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/04\/game-of-thrones2277011499663016303.jpg?w=640&amp;ssl=1 640w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/04\/game-of-thrones2277011499663016303.jpg?resize=200%2C113&amp;ssl=1 200w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/04\/game-of-thrones2277011499663016303.jpg?resize=512%2C288&amp;ssl=1 512w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><\/h3>\n<h3>undernews.fr<\/h3>\n<h4>Game Of Thrones, s\u00e9rie la plus touch\u00e9e par les malwares<\/h4>\n<p>8-10 minutes<\/p>\n<p><em>Les auteurs de malware ont d\u00e9j\u00e0 gagn\u00e9 \u00ab Le tr\u00f4ne de fer \u00bb ! Dimanche 14 avril, la diffusion de la s\u00e9rie la plus populaire au monde, Game Of Thrones, reprenait sur la cha\u00eene am\u00e9ricaine HBO avec la saison 8. Apr\u00e8s 2 ans d\u2019absence, les inconditionnels de la s\u00e9rie \u00e9taient impatients. Il n\u2019aura pas fallu attendre plus d\u2019une semaine pour voir la premi\u00e8re fuite de cette ultime saison. L\u2019\u00e9pisode 2 de la s\u00e9rie \u00e9tait disponible d\u00e8s samedi, avant m\u00eame sa diffusion aux Etats-Unis. Mais attention, t\u00e9l\u00e9charger cet \u00e9pisode n\u2019\u00e9tait pas sans risque.<\/em><\/p>\n<p><strong>Tribune par Christopher Louie, CISSP, Sales Engineer, Zscaler.<\/strong><\/p>\n<p>La s\u00e9rie la plus utilis\u00e9e au monde pour propager des malwares !<\/p>\n<p>Alors que des millions de personnes se pr\u00e9paraient \u00e0 regarder Game of Thrones, une foule d\u2019activit\u00e9s se d\u00e9roulait en coulisses pour assurer une premi\u00e8re sans fausse note. Pour cette grande occasion, la cha\u00eene avait augment\u00e9 la capacit\u00e9 de ses r\u00e9seaux de diffusion de contenu (CDN) et embauch\u00e9 davantage de personnel pour plus de r\u00e9activit\u00e9. Apr\u00e8s le crash de 2017, aucune erreur n\u2019\u00e9tait permise. Pendant ce temps, les auteurs de malware augmentaient \u00e9galement leurs capacit\u00e9s et pr\u00e9paraient leurs campagnes en sachant qu\u2019ils disposaient d\u2019un grand nombre de cibles. C\u2019est pour cela que les chercheurs en cybers\u00e9curit\u00e9 ont donn\u00e9 \u00e0 Game Of Thrones le titre de \u00ab s\u00e9rie la plus touch\u00e9e par les malwares \u00bb.<\/p>\n<p>Game of Thrones est la s\u00e9rie la plus populaire \u00e0 travers le monde. Pour la regarder, il faut \u00eatre abonn\u00e9 d\u2019une cha\u00eene c\u00e2bl\u00e9e premium ou utiliser une application de streaming d\u00e9di\u00e9e. Mais, en raison d\u2019accords de licence et de contrats, la s\u00e9rie n\u2019a, pendant longtemps, pas \u00e9t\u00e9 l\u00e9galement accessible dans de nombreuses r\u00e9gions du monde. Jusqu\u2019\u00e0 la 5e saison, beaucoup de personnes recevaient les \u00e9pisodes des semaines ou des mois apr\u00e8s leur diffusion aux \u00c9tats-Unis. Pour faire face \u00e0 leur propre frustration, nombreux sont ceux qui ont commenc\u00e9 \u00e0 pirater la s\u00e9rie. Il n\u2019est donc pas \u00e9tonnant que le 1er \u00e9pisode de la saison 8 ait \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9 ill\u00e9galement 55 millions de fois, un record. Dans ce contexte, Game Of Thrones et HBO doivent se pr\u00e9parer \u00e0 tous les abus.<\/p>\n<p><strong>De multiples techniques d\u2019attaque<\/strong><\/p>\n<p>La plus ancienne : faire de la publicit\u00e9 pour des sites web avec de faux liens de streaming ou de t\u00e9l\u00e9chargements. Les r\u00e9seaux sociaux, tels que Twitter, Reddit et Twitch.tv, permettent de donner \u00e0 ces faux liens un public encore plus large. Le fait de cliquer sur l\u2019un de ces liens d\u00e9clenche g\u00e9n\u00e9ralement une attaque d\u2019ing\u00e9nierie sociale pour amener l\u2019utilisateur \u00e0 t\u00e9l\u00e9charger et installer un \u00ab lecteur \u00bb ou un \u00ab codec \u00bb sp\u00e9cial pour regarder la s\u00e9rie depuis un site Web. M\u00eame si le site Web charge un flux vid\u00e9o o\u00f9 l\u2019utilisateur peut regarder la s\u00e9rie, d\u2019autres \u00e9l\u00e9ments malveillants sur la page Web peuvent charger et attaquer le syst\u00e8me ou le navigateur.<\/p>\n<p>La plus populaire : utiliser le protocole BitTorrent peer-to-peer d\u00e9centralis\u00e9 pour \u00ab partager \u00bb le fichier avec d\u2019autres utilisateurs. De par sa conception, le protocole BitTorrent ne peut pas \u00eatre arr\u00eat\u00e9 \u00e0 partir d\u2019un seul emplacement. Aucun ordre de retrait ne forcera un fournisseur de services \u00e0 cesser de partager la s\u00e9rie. En r\u00e9ponse \u00e0 ce dilemme, des cr\u00e9ateurs de contenu comme HBO se sont tourn\u00e9s vers le droit d\u2019auteur et le syst\u00e8me juridique en envoyant des avis de retrait aux utilisateurs qui t\u00e9l\u00e9chargent ill\u00e9galement la s\u00e9rie, les mena\u00e7ant souvent de poursuites judiciaires si les agissements continuent. En raison de la nature d\u00e9centralis\u00e9e de BitTorrent, personne ne peut r\u00e9glementer l\u2019\u00e9change de fichiers afin de s\u2019assurer que seuls les fichiers l\u00e9gitimes soient \u00e9chang\u00e9s et qu\u2019aucun malware ne soit ajout\u00e9. Les auteurs de malware profitent pleinement de ce manque de surveillance pour diffuser de faux fichiers vid\u00e9o ayant l\u2019air corrompus lorsqu\u2019un utilisateur tente de l\u2019ouvrir. Dans ces fichiers vid\u00e9o, on trouve un fichier readme.txt qui indique \u00e0 l\u2019utilisateur de t\u00e9l\u00e9charger un lecteur ou codec sp\u00e9cial pour visionner la vid\u00e9o t\u00e9l\u00e9charg\u00e9e. Comme dans l\u2019exemple pr\u00e9c\u00e9dent, il s\u2019agit d\u2019une attaque d\u2019ing\u00e9nierie sociale destin\u00e9e \u00e0 inciter les utilisateurs \u00e0 installer des logiciels malveillants sur leurs syst\u00e8mes.<\/p>\n<p>La plus ing\u00e9nieuse : elle implique une copie l\u00e9gitime du fichier vid\u00e9o et un fichier de sous-titres malveillants. En 2017, les chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert une vuln\u00e9rabilit\u00e9 dans de nombreuses applications de lecture vid\u00e9o, y compris le tr\u00e8s populaire VLC, o\u00f9 un fichier de sous-titres malicieusement con\u00e7u pouvait conduire \u00e0 l\u2019ex\u00e9cution de code \u00e0 distance. Bien que la plupart des lecteurs soient s\u00e9curis\u00e9s, le processeur de sous-titres est un interpr\u00e9teur. Son code n\u2019est pas scrut\u00e9 autant que l\u2019application du lecteur principal. Par cons\u00e9quent, les utilisateurs qui regardent des fichiers vid\u00e9o pirat\u00e9s chargent en m\u00eame temps du code malveillant.<br \/>\nLes sites et plateformes de diffusion l\u00e9gale, \u00e9galement victimes<\/p>\n<p>Les sites Web l\u00e9gitimes o\u00f9 les utilisateurs paient pour regarder l\u00e9galement les \u00e9pisodes de la s\u00e9rie ne sont pas non plus \u00e0 l\u2019abri des comportements malveillants. En 2017, Showtime a \u00e9t\u00e9 la cible d\u2019une attaque par injection de code malveillant dans laquelle des abonn\u00e9s se sont fait voler leurs cycles CPU pour exploiter, pour les attaquants, la crypto-monnaie Monero. En 2018, YouTube a \u00e9galement \u00e9t\u00e9 frapp\u00e9 par une campagne de publicit\u00e9 malveillante qui a incit\u00e9 les t\u00e9l\u00e9spectateurs \u00e0 charger des publicit\u00e9s remplies de JavaScript qui minaient Monero au nom des pirates. M\u00eame lorsque les utilisateurs ont de bonnes intentions et paient pour les services de streaming, ils peuvent \u00eatre la cible de cyberattaques.<br \/>\nDe nombreux moyens de d\u00e9fense<\/p>\n<p>Il existe de nombreux moyens de d\u00e9fense que les entreprises peuvent d\u00e9ployer afin de r\u00e9duire les risques pour les amateurs de la s\u00e9rie. De nombreuses solutions de s\u00e9curit\u00e9 \u00ab assez bonnes \u00bb s\u2019appuient sur la r\u00e9putation et les listes \u00ab top 1000 \u00bb pour effectuer l\u2019inspection du contenu en raison des limitations de la plate-forme ou du mat\u00e9riel, en particulier lors de l\u2019inspection SSL. Les CDN et les \u00ab sites Web de confiance \u00bb tels que YouTube et Showtime sont exempt\u00e9s de l\u2019inspection pour \u00e9conomiser de pr\u00e9cieux cycles CPU et ainsi \u00e9viter d\u2019affecter l\u2019exp\u00e9rience utilisateur. Les solutions de s\u00e9curit\u00e9 qui n\u2019\u00e9voluent pas vers le cloud ou qui n\u2019ont pas \u00e9t\u00e9 con\u00e7ues pour l\u2019inspection SSL sont souvent confront\u00e9es \u00e0 des probl\u00e8mes de performance une fois que toutes les cat\u00e9gories de trafic sont d\u00e9finies pour inspection.<\/p>\n<p>Les proxies de s\u00e9curit\u00e9 Cloud analyseront chaque octet de donn\u00e9es ind\u00e9pendamment de la destination de l\u2019URL ou de la r\u00e9putation du site. Cette analyse, \u00e0 l\u2019aide de l\u2019inspection SSL, est essentielle pour emp\u00eacher les pirates de tirer parti des lacunes des autres solutions de s\u00e9curit\u00e9. Le contr\u00f4le du type de fichier garantit que les utilisateurs ne t\u00e9l\u00e9chargent pas de fichiers ex\u00e9cutables (EXE) d\u00e9guis\u00e9s en faux lecteurs ou codecs. Un bac \u00e0 sable Cloud permet aux entreprises de faire exploser un fichier inconnu dans un environnement contr\u00f4l\u00e9 et de rendre un verdict avant que les utilisateurs ne soient autoris\u00e9s \u00e0 t\u00e9l\u00e9charger de fichiers douteux. Un pare-feu de nouvelle g\u00e9n\u00e9ration bas\u00e9 sur le cloud peut bloquer les applications de port-hopping telles que BitTorrent. Il prot\u00e8ge \u00e9galement les entreprises contre les risques juridiques, comme techniques, associ\u00e9s au t\u00e9l\u00e9chargement de contenus ill\u00e9gaux et douteux. Cela sans qu\u2019aucun mat\u00e9riel ne soit requis.<\/p>\n<p>Les auteurs de malware et les attaquants profitent souvent d\u2019\u00e9v\u00e9nements internationaux pour catalyser leurs campagnes d\u2019attaque. Les amateurs de Game of Thrones attendent depuis pr\u00e8s de deux ans le d\u00e9but de la derni\u00e8re saison et les pirates se nourrissent de cette impatience pour r\u00e9pandre leurs malwares chez les moins m\u00e9fiants d\u2019entre eux. Le cadre d\u2019exigences l\u00e9gales et r\u00e9glementaires oblige souvent les utilisateurs \u00e0 passer par des services de streaming douteux ou ill\u00e9gaux, m\u00eame s\u2019ils souhaitent payer pour le service. Les solutions de s\u00e9curit\u00e9 \u00ab suffisantes \u00bb r\u00e9v\u00e8lent de nombreuses failles que les attaquants exploitent, telles que la diffusion de malware via des sites Web \u00ab de confiance \u00bb et le chiffrement SSL ou TLS.<\/p>\n<p><a href=\"https:\/\/www.undernews.fr\/malwares-virus-antivirus\/game-of-thrones-serie-la-plus-touchee-par-les-malwares.html?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+Undernews+%28UnderNews%29\">https:\/\/www.undernews.fr\/malwares-virus-antivirus\/game-of-thrones-serie-la-plus-touchee-par-les-malwares.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>undernews.fr Game Of Thrones, s\u00e9rie la plus touch\u00e9e par les malwares 8-10 minutes Les auteurs de malware ont d\u00e9j\u00e0 gagn\u00e9 \u00ab Le tr\u00f4ne de fer \u00bb ! Dimanche 14 avril, la diffusion de la s\u00e9rie la plus populaire au monde, Game Of Thrones, reprenait sur la cha\u00eene am\u00e9ricaine HBO avec la saison 8. Apr\u00e8s 2 &#8230; <a title=\"SSI RH &#8211; Game Of Thrones, s\u00e9rie la plus touch\u00e9e par les malwares\" class=\"read-more\" href=\"https:\/\/werle.pro\/index.php\/2019\/04\/24\/ssi-rh-game-of-thrones-serie-la-plus-touchee-par-les-malwares\/\" aria-label=\"Read more about SSI RH &#8211; Game Of Thrones, s\u00e9rie la plus touch\u00e9e par les malwares\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[10],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ALXt-Lh","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2931"}],"collection":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/comments?post=2931"}],"version-history":[{"count":1,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2931\/revisions"}],"predecessor-version":[{"id":2932,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2931\/revisions\/2932"}],"wp:attachment":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/media?parent=2931"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/categories?post=2931"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/tags?post=2931"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}