Cartographie du Web malveillant

27
Cartographie du Web malveillant 1 Cartographie du Web malveillant Les domaines les plus à risque

Transcript of Cartographie du Web malveillant

Cartographie du Web malveillant 1

Cartographie du Web malveillantLes domaines les plus à risque

Cartographie du Web malveillantLes domaines les plus à risque

Par : Barbara Kay, CISSP, Secure by Design Group Paula Greve, Directrice de la recherche, McAfee Labs™

SOMMAIRE

Introduction 3

Principales conclusions : Cartographie du Web malveillant IV 4

L'importance de la cartographie 6

Techniques d'exploitation des domaines de premier niveau par les cybercriminels 7

Méthodologie 9

Quelques mises en garde concernant les classements 11

Ventilation des classements 12

L'évolution du paysage des menaces 21

Commentaires d'opérateurs et de fournisseurs de services d'enregistrement de domaines de premier niveau 23

Conclusion 26

Cartographie du Web malveillant 3

Si vous saviez à l'avance que trois sites sur cinq d'un domaine de premier niveau donné présentent des risques, vous iriez très certainement rechercher ailleurs cette photo que vous êtes sur le point de télécharger. Par exemple, bien que le Vietnam soit une destination de villégiature de plus en plus prisée, les sites enregistrés dans ce pays (.vn) devraient être des zones proscrites pour les

Incroyable aubaine ou abominable infection ? La prochaine fois que vous rechercherez la photo d'une célébrité ou une astuce sur le Web, accordez une attention toute particulière au domaine de premier niveau, indiqué par le label figurant à la fin de l'URL dans les résultats de la recherche. Cette dernière édition de l'étude Cartographie du Web malveillant révèle que les sites à risque atteignent un niveau record (6,2 %) parmi les quelque 27 millions de domaines en ligne que nous avons évalués. Si les internautes n'appliquent pas certains principes de prudence, les résultats de la navigation risquent de dépasser dangereusement leurs attentes. Cette année, en effet, davantage de sites web contiennent du code malveillant, qu'il soit destiné à dérober des mots de passe et des informations d'identification, à tirer parti des failles de sécurité des navigateurs ou à installer clandestinement les composants qui transformeront les ordinateurs en zombies.

Introduction

internautes. Cette année, le domaine .vn a fait son entrée dans le top cinq des domaines de premier niveau les plus à risque sur Internet, 58 % des sites sous surveillance abritant des activités ou des contenus malveillants ou potentiellement dangereux, tels que :

•Logicielsmalveillants(malwares) : code susceptible d'endommager un système, de dérober des données ou d'effectuer des opérations malveillantes sur un autre ordinateur (enregistreurs de frappe, dérobeurs de mots de passe, kits de zombies, etc.)

• Exploitsdenavigateur : attaques et logiciels malveillants exploitant les vulnérabilités de ces logiciels

• Phishing : sites frauduleux d'apparence légitime conçus pour « harponner » des informations ou installer un code malveillant

• Potentialitédespam : formulaires d'enregistrement provoquant la réception de montagnes d'e-mails commerciaux par l'utilisateur

• Affiliationsàrisque : sites contenant des liens renvoyant vers un site malveillant ou entretenant des relations suspectes, telles que leur propre service d'hébergement, d'enregistrement ou de propriété

Si les domaines de premier niveau .info et .cm comptent quasi autant de sites à risque que sains, la balance penche largement en faveur du risque dans le cas du domaine .vn.

Nous déterminons le niveau de risque en fonction d'une multitude de caractéristiques associées à chaque site web.

MenacespourlasécuritéévaluéesparMcAfee®GlobalThreatIntelligence™

Exploits de navigateur

Logiciels publicitaires, logiciels espions,

chevaux de Troie, virus

Affiliation avec d'autres sites dangereux

Réputation dangereuse (fichiers, réseaux, Web et moteurs de messagerie)

Volume important d'e-mails commerciaux (spam)

Fenêtres pop-ups agressives

Cartographie du Web malveillant 4

• Augmentationdurisque — La moyenne générale pondérée des sites à risque est passée de 5,8 % (2009) à 6,2 % (2010), contre seulement 4,1 % de sites dangereux classés rouges (à éviter) ou jaunes (à utiliser avec précaution) en 2007 et 2008. Même si la méthodologie utilisée lors des deux premières éditions de l'étude était différente, la tendance à la hausse semble se confirmer. Naviguer en toute sécurité sur le Web relève de plus en plus de la gageure.

Dans le cadre de cette quatrième édition de l'étude annuelle sur le risque relatif des domaines de premier niveau, McAfee a constaté une hausse générale du risque associé au Web par rapport à l'année dernière. Diverses tendances se dégagent, telles que le renforcement du risque sur certains domaines déjà considérés comme dangereux (.info, par exemple), la réduction significative du risque des domaines jugés les plus dangereux l'année dernière — en particulier Singapour (.sg) et le Venezuela (.ve) — et l'apparition de nouvelles sources de préoccupation (Vietnam (.vn), Arménie (.am) et Pologne (.pl), notamment).

Remarque : toutes les statistiques font référence au risque pondéré, sauf stipulation contraire.

Principales conclusions : Cartographie du Web malveillant IV

• Lescinqdomainesdepremierniveaulesplusàrisque — Avec un risque pondéré de 31,3 %, le domaine .com (commercial), celui qui enregistre le plus de trafic, s'impose comme le plus risqué, détrônant ainsi le domaine .cm (Cameroun), tombé en quatrième position cette année. Le domaine .info a quant à lui vu son niveau de risque augmenter, passant de la cinquième place à la deuxième. Les cinq domaines de premier niveau affichant les pourcentages d'enregistrements à risque les plus élevés sont les suivants :

- .com (commercial) 31,3 %

- .info (services d'information) 30,7 %

- .vn (Vietnam) 29,4 %

- .cm (Cameroun) 22,2 %

- .am (Arménie) 12,1 %

• Distributionmondiale — La région EMEA (Europe, Moyen-Orient et Afrique) s'est une fois encore tristement distinguée, puisqu'elle compte le plus de domaines de premier niveau à risque dans le top 20, avec sept domaines, dont l'Arménie (.am) et la Pologne (.pl), qui font leur entrée dans ce classement. Elle est suivie par la région Asie-Pacifique (APAC) avec six domaines, tandis que les domaines génériques — tels que .net (gestionnaires de réseaux) — décrochent cinq places dans le top 20. Le domaine .us (Etats-Unis), qui pointe en 14e position, est le seul domaine du continent américain à figurer dans ce classement.

PourcentagedesitesàrisquesurleWeb

7

6

5

4

3

2

1

0

2007

2008

2009

2010

Cartographie du Web malveillant 5

• Hégémoniedesdomainesgénériques — Si l'on compare le risque par région, les domaines de premier niveau génériques commandités présentent le risque moyen le plus élevé. Avec 7,9 %, ils dépassent la moyenne générale, les trois groupes régionaux étant sous la moyenne de 6,2 % : 4,9 % pour la région Asie-Pacifique (contre 13 % l'année dernière), 2,7 % pour le continent américain et seulement 1,9 % pour la région EMEA.

• Quelquesaméliorationsnotables — Singapour (.sg) mérite une mention toute particulière pour être descendu de la 10e place l'année dernière à la 81e cette année, tout comme le Venezuela (.ve) (passé de la 21e à la 88e place) et les Philippines (.ph) (de la 6e à la 25e place).

• Asurveiller — Nous avons uniquement évalué les domaines de premier niveau pour lesquels nous disposions de résultats pour au moins 2 000 sites en ligne. Toutefois, si nous avions pris tous les domaines en considération, deux domaines de faible volume figureraient au top 5 :

- Le Sénégal (.sn) caracolerait en tête du classement avec un risque de 33 %, peut-être parce qu'il n'existe aucune restriction en matière d’enregistrement de ce domaine (http://en.wikipedia.org/wiki/.sn).

- Le Territoire britannique de l'océan Indien (.io) aurait occupé la cinquième place (risque de 11,5 %). La popularité de ce domaine de premier niveau tient sans doute au large éventail d'utilisations ingénieuses qu'il permet du fait de

l'absence de restriction en ce qui concerne l'enregistrement du domaine de deuxième niveau (apparaissant devant le domaine de premier niveau). Le domaine .io est utilisé pour le piratage de domaines (eugen.io, moustach.io ou pistacch.io, par exemple), ainsi que par le service d'hébergement de fichiers drop.io (http://en.wikipedia.org/wiki/.io).

• Uneréputationirréprochable — Les cinq domaines de premier niveau affichant le moins d'enregistrements à risque (0,1 % de domaines à risque ou moins) sont les suivants :

- .travel 0,02 % (secteur des voyages et du tourisme)

- .edu (éducation) 0,05 %

- .jp (Japon) 0,08 %

- .cat (sites en langue catalane) 0,09 %

- .gg (Guernesey) 0,10 %

Remarque : les notes attribuées aux sites reposent sur une évaluation globale du site et non de ses différentes pages. Il faut tenir compte du fait que les URL figurant sur des domaines généralement sûrs peuvent tout de même comporter des risques. Ainsi, nous avons épinglé quelques URL à risque sur des pages de sites .edu.

•Desadministrationsenpertedevitesse — Le domaine des institutions gouvernementales américaines (.gov), domaine de premier niveau le plus sûr en 2009, est désormais relégué au 23e rang des domaines les moins à risque cette année. Son degré de risque demeure toutefois inchangé (0,3 %). Tous les sites à risque identifiés pour ce domaine ont été classés rouges.

Cartographie du Web malveillant 6

• Encequiconcernelacommunautédesopérateurs et des fournisseurs de services d'enregistrement de domaines, nous espérons que ce rapport met en avant ceux qui s'évertuent à réduire les enregistrements frauduleux et à fermer les sites malveillants et qu'il encouragera les autres à adapter les meilleures pratiques en fonction des défis qui leur sont posés. La réduction du risque est l'un des enjeux. Par le passé, McAfee s'est efforcé de soutenir les registres figurant sur la liste des « pires contrevenants », en partageant avec eux nos recherches sur les données à risque. Cette approche a porté ses fruits, puisque nous avons constaté une réduction notable du nombre de sites à risque sur ces domaines de premier niveau.

Le rapport Cartographie du Web malveillant de McAfee s'adresse à trois communautés bien précises, avec des objectifs distincts :

• Pourcequiestdespropriétairesdesite,nous espérons que ce rapport les guidera à l'heure de choisir l'emplacement public de leurs enregistrements.

• Pourlesparticuliersetlesresponsablesinformatiques des entreprises, nous espérons que ce rapport suscitera une véritable prise de conscience : en plus d'être largement diffusés sur le Web, les risques se multiplient et sont de plus en plus subtils, si bien que même les utilisateurs les plus expérimentés ont besoin de l'aide de logiciels de sécurité complets et à jour, dotés de fonctionnalités de recherche sécurisée.

L'importance de la cartographie

Cartographie du Web malveillant 7

Certains domaines de premier niveau présentent plus de risques que d'autres. Les escrocs et les pirates opèrent à partir de domaines facilitant le développement de leurs activités ou promettant d'importants gains financiers (par exemple, en exploitant des fautes de frappe ou des associations logiques). Ainsi, comme il n'est pas rare qu'un internaute oublie le « o » d'une adresse .com, une

Le domaine de premier niveau est un élément organisateur du Web, le label figurant à la fin du nom d'un site indiquant où celui-ci est enregistré. S'il est probable que tout le monde reconnaîtra sans peine les suffixes .com et .gov, de nombreux domaines de premier niveau sont plus difficiles à déchiffrer. C'est notamment le cas de .am pour l'Arménie ou de .cm pour le Cameroun. Les escrocs spéculent sur cette ignorance, et sur le fait que bon nombre d'utilisateurs ne prêtent aucune attention au suffixe du domaine lorsqu'ils effectuent des recherches. Beaucoup cliquent sur le premier résultat qui les interpelle. Ils constituent des proies fragiles pour les criminels qui prennent le temps d'optimiser leurs sites afin qu'ils figurent en bonne place dans les résultats des moteurs de recherche.

Techniques d'exploitation des domaines de premier niveau par les cybercriminels

personne peu scrupuleuse pourrait enregistrer l'adresse www.mcafee.cm au Cameroun (.cm), dans l'espoir de recevoir la visite de particuliers et d'entreprises préoccupés par la sécurité de leurs systèmes. Ce site pourrait par exemple inclure un programme antivirus frauduleux dans l'espoir de voir un utilisateur réagir à un message d'alerte tel que « Votre ordinateur est infecté. Veuillez installer ce logiciel. ».

Les services d'enregistrement de domaines travaillent sans relâche pour contrer ces activités, connues sous le nom de « typosquatting » (de « typo », faute de frappe, et « squat », prendre abusivement possession d'un local vacant). Le typosquatting ratisse large : sites tirant des revenus publicitaires de vos fautes de frappes, sites parqués qui rêvent de vous vendre leur adresse ou encore sites de phishing à part entière qui recueillent des informations personnelles ou installent des logiciels malveillants.

Les logiciels les plus dangereux agissent de manière transparente à l'insu de l'utilisateur, et celui-ci se retrouve infecté ou exploité sans même avoir cliqué ou accepté un téléchargement. La plupart des logiciels malveillants et des attaques mettent tout en œuvre pour échapper à la détection. Il peut parfois s'écouler des jours, voire des semaines, avant que l'utilisateur ne se rende compte du problème. Pendant ce temps, les criminels vident les comptes bancaires, accèdent aux comptes de jeux vidéos, infectent les « amis » sur les réseaux sociaux ou détournent des cycles de processeur pour leurs réseaux de robots.

Par ailleurs, l'utilisateur moyen ignore si un site .com est hébergé aux Etats-Unis ou en Chine. A moins d'utiliser un outil de classification, les internautes doivent effectuer des recherches supplémentaires pour déterminer la fiabilité d'un site qu'ils souhaitent consulter. Qui se cache derrière l'abréviation .vn ? Le Vietnam ou le Venezuela ? Cette information peut faire toute la différence en termes de risque.

Cartographie du Web malveillant 8

Tandis que, du bon côté de la barrière, les experts s'efforcent de renforcer les contrôles et la supervision des enregistrements1, les criminels investissent dans des logiciels rusés et des infrastructures résilientes (voir l'encadré sur les zombies). Et lorsque l'étau se resserre autour d'un domaine, ils transfèrent rapidement leur enseigne Internet vers des cieux plus cléments et flexibles, sans nécessairement déplacer les serveurs physiques ou modifier le contenu.

Le domaine de premier niveau nous indique uniquement où un site est enregistré. Le site web même — son contenu, ses serveurs et ses propriétaires — peut être situé ailleurs. Une des approches utilisées par les criminels consiste à placer du contenu sur des services de partage de fichiers gratuits, puis à le transférer selon les besoins vers les domaines de premier niveau. Comme les fichiers stockés sur des services tels que BitTorrent, YouTube et RapidShare changent constamment, il est extrêmement difficile de surveiller ce contenu.

Plusieurs facteurs déterminent le choix d'un domaine de premier niveau par les criminels :

• Lesprixlesplusbas — Les escrocs préfèrent les services d'enregistrement de domaines qui proposent des enregistrements bon marché, des conditions de remise sur volume et une politique de remboursement généreuse.

• Absencederéglementation — Les escrocs ont un faible pour les services d'enregistrement de domaines « qui ne posent pas de questions ». Moins ils doivent fournir d'informations, mieux c'est. De la même manière, ils donnent leur préférence aux registraires qui agissent lentement, voire pas du tout, lorsqu'ils sont informés de la présence de domaines malveillants.

• Facilitéd'enregistrement — Les escrocs choisissent plutôt les services d'enregistrement de domaines qui leur permettent de s'enregistrer en masse. C'est particulièrement vrai pour les auteurs de phishing et les spammeurs qui ont besoin de nombreux sites pour contrebalancer le taux élevé de démantèlement des domaines de premier niveau par leurs gestionnaires.

1Prévisions 2010 en matière de menaces de McAfee, p. 9, disponible au téléchargement dans plusieurs langues à l'adresse http://www.mcafee.com/us/threat_center/white_paper.html

2http://arstechnica.com/security/news/2009/01/two-months-after-mccolo-takedown-spam-levels-yet-to-recover.ars

3http://www.thetechherald.com/article.php/201010/5363/ISP-takedown-deals-smashes-Zeus-botnet-%E2%80%93-for-a-few-hours

Gare aux zombies

Les zombies sont des ordinateurs corrompus situés tant chez les

particuliers que dans les entreprises. Les cybercriminels les connectent

entre eux pour lancer toute une série d'attaques : spam, phishing

et vol de données. Les réseaux de robot (botnets) sont des groupes

de zombies qui répartissent l'activité, de manière à ce que leurs

propriétaires échappent à toute détection et mesure répressive,

tel le démantèlement dans les locaux des fournisseurs d'accès.

Ils bénéficient ainsi pour leurs activités criminelles d'une infrastructure

de niveau professionnel à un coût négligeable.

En plus d'afficher un coût d'exploitation modique, les zombies

aident les maîtres des robots à préserver leur anonymat. Le succès

de cette stratégie explique sans doute l'impact différent qu'ont eu le

démantèlement de McColo, qui s'est traduit par une chute considérable

des volumes de spam en 20082, et celui du réseau de robots Zeus en

mars 2010, dont l'effet s'est estompé en quelques heures3.

Cartographie du Web malveillant 9

Notre approche consiste à identifier les risques en analysant les modèles de trafic web, le comportement des sites, le contenu hébergé et les liens. Outre l'évaluation de sites individuels à la recherche de contenus et de comportements malveillants ou à risque, nous analysons le « contexte du site », c'est-à-dire la manière dont le site est enregistré, référencé, utilisé et consulté.

•Lessitesweb sont évalués à divers niveaux : exploits de navigateur, phishing et nombre excessif de fenêtres pop-ups. Les exploits de navigateur (également appelés « téléchargements involontaires ») permettent à des virus, à des enregistreurs de frappes ou à des logiciels espions de s'installer sur l'ordinateur de l'utilisateur sans son consentement et, le plus souvent, à son insu. Nous examinons également les liens sortants afin de voir s'ils renvoient les internautes vers d'autres sites classés à risque par McAfee.

•Lestéléchargements sont analysés en installant des logiciels sur nos ordinateurs de test, puis en vérifiant la présence de virus et de logiciels publicitaires, de logiciels espions ou autres programmes potentiellement indésirables dissimulés. McAfee ne teste pas les fichiers individuels proposés par le biais de

Cette année, aucune modification n'a été apportée à la méthodologie. A l'instar de l'édition 2009, ce rapport s'appuie sur la base de données du système de renseignement McAfee Global Threat Intelligence, qui contient des informations recueillies par plus de 150 millions de sondes réparties dans plus de 120 pays. Ces sondes — des ordinateurs individuels, des solutions pour passerelle réseau, des logiciels pour postes clients ou des services dématérialisés — proviennent de particuliers, de petites et moyennes entreprises, de grandes entreprises, d'établissements d'enseignement et d'agences gouvernementales.

Méthodologie

programmes de partage de fichiers peer-to-peer (P2P) et BitTorrent ou de plates-formes de contenu (iTunes ou Rhapsody, par exemple). Nous testons par contre les fichiers proposés sur de nombreux sites de logiciels gratuits et à contribution volontaire (RapidShare, par exemple), de même que les logiciels clients P2P et BitTorrent. Si ces services sont parfaits pour le partage gratuit de fichiers, ils le sont tout autant pour la distribution de logiciels malveillants.

•Lesformulairesd'enregistrement sont complétés en renseignant des adresses e-mail à usage unique afin de détecter le volume d'e-mails envoyés par la suite et le spam qu'ils renferment. Le « spam » désigne le contenu commercial de l'e-mail, ainsi que les tactiques utilisées pour tromper le logiciel de filtrage antispam.

Par ailleurs, le système mondial de renseignement sur les menaces McAfee Global Threat Intelligence met en corrélation les informations disponibles sur d'autres vecteurs de menaces (trafic de messagerie électronique, trafic des intrusions sur le réseau et analyse des logiciels malveillants, notamment) pour établir un score de réputation détaillé pour chaque site web.

Cartographie du Web malveillant 10

Nous attribuons une notation rouge aux sites web qui renferment du code malveillant (chevaux de Troie, virus et logiciels espions, par exemple) ou des exploits de navigateur, ou encore qui jouissent d'une réputation dangereuse de par la réputation de leurs fichiers, de leur messagerie électronique, de leur environnement web et de leurs réseaux. Une notation jaune est décernée aux sites qu'il convient d'utiliser avec prudence, notamment en raison de la présence de spam, de fenêtres pop-ups agressives ou de liens vers des sites à risque. Presque tous les domaines de premier niveau se caractérisent par un mélange de sites classés jaunes et rouges.

Descontre-mesuresplussophistiquéespourdescriminelspluscréatifs

D'année en année, les criminels développent des techniques toujours plus élaborées et innovantes pour dissimuler leurs activités. Cette année, par exemple, les réseaux de robots ont fait une percée majeure dans la catégorie des nouveaux sites malveillants, l’une des classifications de notre analyse qui inclut les virus, les chevaux de Troie et les réseaux de robots.

Notre adresse est à la mesure de la rouerie des cybercriminels. Chez McAfee, plus de 400 chercheurs se consacrent à l'analyse des menaces. Cette équipe mondiale développe de nouveaux outils de détection des changements survenant sur le Web, analyse les données en provenance de ces sondes et identifie les comportements et les empreintes présentant un risque. Chaque nouvelle information est ensuite intégrée dans notre réseau global de renseignement sur les menaces en vue d'une analyse encore plus approfondie. Ainsi, si notre méthodologie demeure inchangée, notre technologie évolue en permanence pour nous permettre d'évaluer de manière précise le risque réel auquel sont aujourd'hui confrontés les internautes.

Lesclassements

Comme lors des études précédentes, nous avons limité notre analyse aux domaines de premier niveau pour lesquels nous suivons au moins 2 000 sites. Ce rapport étudie 106 domaines sur les 271 suivis, soit deux de plus qu'en 2009.

Unesélectionlimitéeauxdomainesenligne

Nous avons uniquement inclus les domaines en ligne, c'est-à-dire ceux présentant une activité au moment de l'enquête (27 304 797 domaines). Ces données réelles constituent une représentation neutre de l'état du système de domaines de premier niveau le jour de la collecte des données. Il va de soi que le risque varie de façon naturelle, de sorte qu'une enquête réalisée une semaine plus tard aurait donné d'autres résultats.

Uneenquête-surprise

La date de l'étude n'est ni fixée à l'avance, ni annoncée, et les résultats reposent sur un échantillon aléatoire non planifié, plutôt que sur la moyenne de plusieurs échantillons. Nous sommes ainsi assurés que le processus n'est pas perverti.

Risquepondéré

Comme c'était le cas dans le rapport précédent, l'évaluation du risque est pondérée : elle repose pour moitié sur le pourcentage de sites dangereux d'un domaine de premier niveau par rapport à l'ensemble des sites de ce domaine et pour l'autre moitié sur le taux de sites dangereux d'un domaine de premier niveau par rapport à tous les sites à risque du Web. Nous estimons que cette méthodologie d'évaluation reflète le niveau de risque rencontré par un utilisateur type partout sur le Web. En d'autres termes, nous pensons qu'un internaute hésitera davantage à visiter un domaine de premier niveau en sachant qu'il abrite 50 % des sites à risque du Web tout entier, même si ces sites dangereux ne représentent qu'1 % de l'ensemble des sites de ce domaine.

Parexemple : un domaine de premier niveau qui compte 100 sites dangereux sur 10 000, ces 100 sites faisant partie des 200 sites à risque recensés sur tous les domaines de premier niveau [(50 %x100/10 000)+(50 %x100/200)=25,5 %], sera considéré comme plus dangereux qu'un domaine qui ne contient que 10 sites à risque sur 100 [(50 %x(10/100)+(50 %x(10/200)=7,5 %].

Cette méthodologie fait que, dans certains cas, un domaine de premier niveau avec de nombreux sites dangereux mais un classement du risque général inférieur pourrait être classé comme plus risqué qu'un domaine moins important avec une proportion relativement plus élevée de sites dangereux.

Parexemple : 6,1 % des 15,5 millions de sites .com (commercial) analysés ont été classés à risque, un pourcentage un peu en-deçà de la moyenne générale (6,2 %). Cependant, lorsque nous pondérons le risque des sites .com en fonction du nombre total de sites à risque dans le monde, ce pourcentage passe à 31,3 %, ce qui en fait le domaine de premier niveau le plus à risque. A l'inverse, 58 % des 24 988 sites vietnamiens (.vn) analysés ont été classés dangereux, mais lorsque nous calculons le risque en fonction du nombre de sites à risque partout dans le monde, ce pourcentage tombe à 29,4 %, plaçant le domaine .vn derrière le domaine .com en termes de risque.

Domaine de premier niveau 1

Domaine de premier niveau 2

Domaine de premier niveau 1

Domaine de premier niveau 2

Sites à risque 10 100 10 100

Nombre total de sites 100 10 000 100 10 000

Nombre total de sites à risque

Non pertinent Non pertinent 200 200

Classification des risques 10,0 % 1,0 % 7,5 % 25,5 %

Méthodenonpondérée Méthodepondérée

Cartographie du Web malveillant 11

Pasdepondérationselonletrafic

Nos évaluations du risque ne sont pas pondérées en fonction du trafic enregistré par un domaine de premier niveau. Nous ne faisons pas de distinction entre un domaine très populaire dont les sites à risque enregistrent un trafic très soutenu et un domaine moins populaire recevant peu de visiteurs. Cette approche reflète davantage la réalité. En effet, les sites malveillants gravissent souvent rapidement le top 1 million du Web (mesuré en fonction du nombre de visiteurs), où ils restent ensuite pendant quelques semaines, le temps d'infecter les internautes. Un internaute qui s'en tient aux sites populaires, ou aux résultats de recherche de premier rang, court donc aussi un danger.

Pasdepondérationselonletypederisque

Notre analyse ne fait pas de distinction entre les menaces mineures, modérées et insignifiantes. Un domaine classé jaune pour un risque mineur de téléchargement compte tout autant qu'un domaine classé rouge pour l'hébergement d'un code d'exploit de téléchargement involontaire. Un site abritant des formulaires d'inscription qui entraînent l'envoi de spam est mis sur le même pied qu'un site proposant au téléchargement un fichier infecté par un virus.

Quelques mises en garde concernant les classements

Pasdepondérationselonlatailledu domainedepremierniveau

McAfee n'a pas accès au « fichier de zone » ou à la liste de tous les domaines publics enregistrés des différents services d'enregistrement de domaines. Nous ne sommes par conséquent pas toujours en mesure de déterminer le pourcentage des sites publics d'un domaine de premier niveau pour lequel nous disposons d'évaluations. Néanmoins, en nous limitant au classement des domaines pour lesquels nous disposons d'un large échantillon, nous pensons que nos évaluations générales du risque et, partant, nos classements sont significatifs d'un point de vue statistique.

Parexemple : nous avons examiné 297 946 domaines .pl (Pologne). Sur ceux-ci, 17 398 ont été jugés à risque (5,8 %). Si l'on part de l'hypothèse que la Pologne compte 2 970 000 domaines, la taille de notre échantillon est d'environ 10,0 %. Avec un niveau de confiance de 95 %, notre intervalle de confiance est de +/- 0,08 %. En d'autres termes, nous pouvons être certains à 95 % que le pourcentage réel de sites dangereux se situe entre 5,72 et 5,88 %.

DesdomainesplutôtquedesURL

Les classements présentés dans cette étude couvrent uniquement les domaines et non les URL des domaines. Il est important de le signaler dans la mesure où McAfee a identifié de nombreux exemples d'URL individuelles malveillantes dans des domaines pour le reste sûrs, tels que .hr (Croatie) et .edu (éducation).

Aucunajustementliéàl'interdictionde sitesàrisque

Nous savons que les opérateurs de domaines de premier niveau ont parfois des obligations contractuelles qui les empêchent de radier certains types de domaines que McAfee estime dangereux. De plus, le comportement d'un site web entraînant sa radiation par un registre pourrait ne pas être jugé inapproprié par un autre. McAfee ne fait pas de distinction entre ces différentes règles.

Divers

Enfin, nos classements ne tiennent pas compte des domaines que nous ne suivons pas.

Cartographie du Web malveillant 12

Paysounom Région Domainede

premierniveau

Classementmondialdurisque 2010

Pourcentagederisque

pondéré2010

Pourcentagederisquenonpondéré2010

Classementmondialdurisque2009

Pourcentagederisque

pondéré2009

Evolutiondurisquepondéréparrapportàl'annéeprécédente

Nombretotaldedomainessuivis2010

Nombretotaldedomainesàrisque

2010

Commercial Générique COM 1 31,3 % 6,1 % 2 32,2 % -2,8 % ↓ 15 530 183

948 995

Information Générique INFO 2 30,7 % 46,6 % 5 15,8 % 94,5 % ↑ 533 711 248 806

Vietnam APAC VN 3 29,4 % 58,0 % 39 0,9 % 3 107,9 % ↑ 24 988 14 492

Cameroun EMEA CM 4 22,2 % 44,2 % 1 36,7 % -39,5 % ↓ 3 947 1 746

Arménie EMEA AM 5 12,1 % 24,2 % 23 2,0 % 512,9 % ↑ 3 145 760

Iles Cocos (Keeling)

APAC CC 6 10,5 % 20,2 % 14 3,3 % 215,4 % ↑ 58 713 11 869

Asie-Pacifique APAC ASIA 7 10,3 % 20,6 % S.O. S.O. S.O. 3 122 642

Réseau Générique NET 8 10,1 % 10,5 % 7 5,8 % 73,7 % ↑ 1 556 813 163 466

Russie EMEA RU 9 10,1 % 16,8 % 9 4,6 % 116,7 % ↑ 329 136 55 373

Samoa-Occidental

APAC WS 10 8,6 % 16,9 % 4 17,8 % -51,8 % ↓ 22 070 3 734

Tokelau APAC TK 11 8,4 % 15,9 % 19 2,3 % 262,0 % ↑ 91 876 14 630

Organisations à but non lucratif

Générique ORG 12 6,4 % 7,4 % 11 4,2 % 50,3 % ↑ 1 224 870 90 290

Professionnel Générique BIZ 13 6,3 % 11,8 % 13 3,6 % 74,3 % ↑ 121 622 14 350

Etats-Unis Continent américain

US 14 6,0 % 11,2 % 17 3,1 % 95,7 % ↑ 119 861 13 365

République populaire de Chine

APAC CN 15 4,8 % 8,3 % 3 23,4 % -79,5 % ↓ 261 298 21 711

Ancienne Union soviétique

EMEA SU 16 4,6 % 9,2 % 8 5,2 % -9,8 % ↓ 8 478 784

São Tomé e Príncipe

EMEA ST 17 3,7 % 7,3 % 12 3,8 % -1,6 % ↓ 11 997 880

Roumanie EMEA RO 18 3,7 % 7,1 % 20 2,2 % 63,5 % ↑ 56 312 3 982

Géorgie EMEA GE 19 3,5 % 7,0 % S.O. S.O. S.O. 2 311 162

Pologne EMEA PL 20 3,4 % 5,8 % 60 0,5 % 574,2 % ↑ 297 946 17 398

Inde APAC IN 21 3,4 % 6,5 % 22 2,0 % 67,8 % ↑ 49 368 3 218

Montserrat EMEA MS 22 3,2 % 6,3 % S.O. S.O. S.O. 3 382 213

Pakistan APAC PK 23 2,8 % 5,5 % 18 2,8 % 0,5 % ↑ 4 947 273

Niue APAC NU 24 2,5 % 5,0 % 24 1,9 % 32,3 % ↑ 27 420 1 362

Philippines APAC PH 25 2,2 % 4,3 % 6 13,1 % -83,4 % ↓ 9 625 418

Monténégro EMEA ME 26 2,1 % 4,3 % S.O. S.O. S.O. 5 465 233

Tonga APAC TO 27 2,1 % 4,2 % 33 1,1 % 94,5 % ↑ 13 150 550

Trinidad-et-Tobago

Continent américain

TT 28 1,9 % 3,8 % 51 0,6 % 217,6 % ↑ 4 287 165

Familles et particuliers

Générique NOM 29 1,7 % 3,3 % 16 3,1 % -45,9 % ↓ 6 726 223

Tuvalu APAC TV 30 1,7 % 3,2 % 38 0,9 % 80,1 % ↑ 40 770 1 316

Kazakhstan EMEA KZ 31 1,5 % 3,1 % 15 3,1 % -50,2 % ↓ 4 708 144

Iles Turks-et-Caicos

Continent américain

TC 32 1,5 % 3,0 % 40 0,9 % 74,8 % ↑ 11 187 338

Equipements mobiles

Générique MOBI 33 1,5 % 3,0 % 25 1,7 % -14,4 % ↓ 6 861 204

Maroc EMEA MA 34 1,5 % 3,0 % S.O. S.O. S.O. 2 024 60

Laos APAC LA 35 1,5 % 2,9 % 26 1,6 % -8,7 % ↓ 4 143 122

Colombie Continent américain

CO 36 1,5 % 2,9 % 68 0,4 % 249,0 % ↑ 3 618 106

Belize Continent américain

BZ 37 1,3 % 2,5 % 30 1,2 % 2,2 % ↑ 3 472 88

Classement général

Ventilation des classements

RISQUE FAIBLERISQUE ÉLEVÉ

Cartographie du Web malveillant 13

Paysounom Région Domainede

premierniveau

Classementmondialdurisque2010

Pourcentagederisque

pondéré2010

Pourcentagederisquenonpondéré2010

Classementmondialdurisque2009

Pourcentagederisque

pondéré2009

Evolutiondurisquepondéréparrapportàl'annéeprécédente

Nombretotaldedomainessuivis2010

Nombretotaldedomainesàrisque

2010

Classement général (suite)

RISQUE FAIBLERISQUE ÉLEVÉ

Corée du Sud APAC KR 38 1,1 % 2,2 % 28 1,5 % -26,7 % ↓ 70 261 1 530

Ile Christmas APAC CX 39 1,1 % 2,2 % 74 0,4 % 195,6 % ↑ 6 084 136

Lettonie EMEA LV 40 1,1 % 2,1 % 71 0,4 % 163,1 % ↑ 10 015 210

Canada Continent américain

CA 41 0,9 % 1,6 % 64 0,5 % 90,5 % ↑ 169 543 2 777

Slovaquie EMEA SK 42 0,9 % 1,7 % 45 0,8 % 11,4 % ↑ 37 643 649

Serbie EMEA RS 43 0,9 % 1,7 % S.O. S.O. S.O. 2 031 35

Union européenne

EMEA EU 44 0,8 % 1,6 % 59 0,5 % 60,3 % ↑ 80 278 1 288

Ukraine EMEA UA 45 0,8 % 1,6 % 36 1,0 % -19,7 % ↓ 38 619 615

Etats fédérés de Micronésie

APAC FM 46 0,7 % 1,5 % 66 0,4 % 69,7 % ↑ 4 075 60

Malaisie APAC MY 47 0,7 % 1,5 % 80 0,3 % 122,1 % ↑ 15 200 221

Thaïlande APAC TH 48 0,7 % 1,5 % 32 1,1 % -34,8 % ↓ 8 912 130

Royaume-Uni EMEA UK 49 0,7 % 0,9 % 55 0,6 % 30,3 % ↑ 898 229 8 503

Moldavie EMEA MD 50 0,7 % 1,4 % S.O. S.O. S.O. 2 644 38

Biélorussie EMEA BY 51 0,7 % 1,4 % 29 1,3 % -44,8 % ↓ 4 372 62

Iles Géorgie du Sud et Sandwich du Sud

EMEA GS 52 0,6 % 1,2 % 48 0,6 % -7,1 % ↓ 4 578 55

Pérou Continent américain

PE 53 0,6 % 1,2 % 41 0,9 % -32,9 % ↓ 5 176 60

République tchèque

EMEA CZ 54 0,6 % 1,0 % 54 0,6 % -4,7 % ↓ 101 781 1 068

Iran EMEA IR 55 0,5 % 1,1 % 37 0,9 % -42,5 % ↓ 17 874 191

Lituanie EMEA LT 56 0,5 % 1,1 % 44 0,8 % -36,9 % ↓ 11 517 121

Equateur Continent américain

EC 57 0,5 % 1,0 % 49 0,6 % -18,8 % ↓ 2 496 26

Emirats arabes unis

EMEA AE 58 0,5 % 1,0 % 65 0,5 % 7,9 % ↑ 4 123 42

Uruguay Continent américain

UY 59 0,5 % 1,0 % 75 0,4 % 35,0 % ↑ 3 277 33

Hong Kong APAC HK 60 0,5 % 1,0 % 34 1,1 % -53,8 % ↓ 17 960 176

République de Chine (Taïwan)

APAC TW 61 0,5 % 1,0 % 52 0,6 % -16,3 % ↓ 56 000 534

Belgique EMEA BE 62 0,5 % 0,9 % 81 0,3 % 49,2 % ↑ 123 606 1 124

Liechtenstein EMEA LI 63 0,5 % 1,0 % 90 0,2 % 110,3 % ↑ 3 000 29

Timor-Oriental APAC TL 64 0,5 % 1,0 % 58 0,5 % -11,6 % ↓ 5 309 51

Hongrie EMEA HU 65 0,4 % 0,9 % 53 0,6 % -23,9 % ↓ 71 650 614

Allemagne EMEA DE 66 0,4 % 0,5 % 83 0,3 % 43,8 % ↑ 1 504 163

7 052

Arabie saoudite

EMEA SA 67 0,4 % 0,9 % 42 0,9 % -48,7 % ↓ 2 630 23

Bosnie EMEA BA 68 0,4 % 0,9 % 46 0,8 % -43,9 % ↓ 2 671 23

Indonésie APAC ID 69 0,4 % 0,8 % 56 0,6 % -23,7 % ↓ 6 138 52

Brésil Continent américain

BR 70 0,4 % 0,7 % 70 0,4 % 5,0 % ↑ 290 350 2 084

Finlande EMEA FI 71 0,4 % 0,8 % 85 0,3 % 41,5 % ↑ 35 046 283

Argentine Continent américain

AR 72 0,4 % 0,8 % 50 0,6 % -36,7 % ↓ 80 324 603

Espagne EMEA ES 73 0,4 % 0,7 % 27 1,6 % -75,6 % ↓ 103 555 749

Nouvelle-Zélande

APAC NZ 74 0,4 % 0,7 % 94 0,2 % 86,8 % ↑ 56 240 416

France EMEA FR 75 0,4 % 0,7 % 61 0,5 % -24,8 % ↓ 244 237 1 626

Autriche EMEA AT 76 0,4 % 0,7 % 89 0,2 % 58,4 % ↑ 139 244 966

Israël EMEA IL 77 0,4 % 0,7 % 31 1,2 % -70,4 % ↓ 29 113 209

Cartographie du Web malveillant 14

Nauru APAC NR 78 0,4 % 0,7 % 62 0,5 % -29,9 % ↓ 8 199 58

Turquie EMEA TR 79 0,4 % 0,7 % 47 0,7 % -46,6 % ↓ 36 466 252

Suède EMEA SE 80 0,4 % 0,7 % 88 0,3 % 35,8 % ↑ 102 870 684

Singapour APAC SG 81 0,3 % 0,7 % 10 4,6 % -92,6 % ↓ 15 632 105

Norvège EMEA NO 82 0,3 % 0,6 % 77 0,4 % -8,5 % ↓ 50 089 317

Grèce EMEA GR 83 0,3 % 0,6 % 73 0,4 % -22,7 % ↓ 41 357 243

Gouvernement Générique GOV 84 0,3 % 0,6 % 104 0,0 % 1 188,3 % ↑ 6 415 38

Mexique Continent américain

MX 85 0,3 % 0,6 % 69 0,4 % -26,7 % ↓ 49 601 284

Luxembourg EMEA LU 86 0,3 % 0,6 % 98 0,1 % 102,4 % ↑ 6 750 38

Italie EMEA IT 87 0,3 % 0,5 % 78 0,3 % -17,6 % ↓ 314 171 1 495

Venezuela Continent américain

VE 88 0,3 % 0,5 % 21 2,1 % -86,7 % ↓ 5 842 32

Estonie EMEA EE 89 0,3 % 0,5 % 76 0,4 % -30,1 % ↓ 11 302 58

Afrique du Sud EMEA ZA 90 0,3 % 0,5 % 96 0,2 % 50,6 % ↑ 72 629 357

Portugal EMEA PT 91 0,2 % 0,5 % 86 0,3 % -13,2 % ↓ 38 869 189

Vanuatu APAC VU 92 0,2 % 0,5 % 97 0,2 % 49,1 % ↑ 15 211 70

Pays-Bas EMEA NL 93 0,2 % 0,3 % 84 0,3 % -24,4 % ↓ 583 943 1 980

Bulgarie EMEA BG 94 0,2 % 0,5 % 43 0,8 % -73,1 % ↓ 17 974 81

Danemark EMEA DK 95 0,2 % 0,4 % 91 0,2 % 0,7 % ↑ 151 472 627

Islande EMEA IS 96 0,2 % 0,4 % 87 0,3 % -19,8 % ↓ 6 102 26

Slovénie EMEA SI 97 0,2 % 0,4 % 79 0,3 % -36,6 % ↓ 11 339 48

Australie APAC AU 98 0,2 % 0,3 % 93 0,2 % -4,3 % ↓ 256 103 871

Suisse EMEA CH 99 0,1 % 0,3 % 95 0,2 % -13,3 % ↓ 217 863 572

Irlande EMEA IE 100 0,1 % 0,2 % 101 0,1 % -5,7 % ↓ 32 120 71

Croatie EMEA HR 101 0,1 % 0,2 % 100 0,1 % -11,1 % ↓ 22 511 50

Ile de Guernesey

EMEA GG 102 0,1 % 0,2 % 57 0,6 % -81,1 % ↓ 12 092 25

Catalan Commandité CAT 103 0,1 % 0,2 % 99 0,1 % -31,6 % ↓ 3 936 7

Japon APAC JP 104 0,1 % 0,1 % 103 0,1 % 6,6 % ↑ 464 408 547

Education Générique EDU 105 0,1 % 0,1 % 102 0,1 % -48,6 % ↓ 14 002 15

Secteur des voyages et du tourisme

Générique TRAVEL 106 0,0 % 0,0 % 92 0,2 % -88,6 % ↓ 2 013 1

Remarque : les entrées marquées « S.O. » correspondent à des domaines de premier niveau qui font leur entrée dans le rapport 2010. Aucune comparaison n'est donc possible avec l'année précédente.

Classement général (suite)

RISQUE FAIBLERISQUE ÉLEVÉ

Paysounom Région Domainede

premierniveau

Classementmondialdurisque2010

Pourcentagederisque

pondéré2010

Pourcentagederisquenonpondéré2010

Classementmondialdurisque2009

Pourcentagederisque

pondéré2009

Evolutiondurisquepondéréparrapportàl'annéeprécédente

Nombretotaldedomainessuivis2010

Nombretotaldedomainesàrisque

2010

Cartographie du Web malveillant 15

• Ledomaine.co(Colombie)aconnul'unedeshaussesdurisquelesplusmarquées(dela68e place à la 36e). Les principaux risques associés au domaine .co concernent des activités malveillantes : des URL servant d'intermédiaires pour d'autres hôtes malveillants, tels que des réseaux de robots installés sur des systèmes compromis et les centres de commande qui les manipulent.

• Ledomaine.ve(Venezuela)estl'undesdomainesdepremierniveauàafficherl'améliorationlaplusimportantecette année (de la 21e place des sites les plus à risque en 2009 à la 88e cette année).

Paysounom Domainedepremierniveau

Classementmondialdurisque2010

Pourcentagederisque

pondéré2010

Pourcentagederisquenonpondéré2010

Classementmondialdurisque2009

Pourcentagederisque

pondéré2009

Evolutiondurisquepondéréparrapportàl’annéeprécédente

Nombretotaldedomainessuivis2010

Nombretotaldedomainesà risque

2010

Etats-Unis US 14 6,0 % 11,2 % 17 3,1 % 95,7 % ↑ 119 861 13 365

Trinidad-et-Tobago TT 28 1,9 % 3,8 % 51 0,6 % 217,6 % ↑ 4 287 165

Iles Turks-et-Caicos TC 32 1,5 % 3,0 % 40 0,9 % 74,8 % ↑ 11 187 338

Colombie CO 36 1,5 % 2,9 % 68 0,4 % 249,0 % ↑ 3 618 106

Belize BZ 37 1,3 % 2,5 % 30 1,2 % 2,2 % ↑ 3 472 88

Canada CA 41 0,9 % 1,6 % 64 0,5 % 90,5 % ↑ 169 543 2 777

Pérou PE 53 0,6 % 1,2 % 41 0,9 % -32,9 % ↓ 5 176 60

Equateur EC 57 0,5 % 1,0 % 49 0,6 % -18,8 % ↓ 2 496 26

Uruguay UY 59 0,5 % 1,0 % 75 0,4 % 35,0 % ↑ 3 277 33

Brésil BR 70 0,4 % 0,7 % 70 0,4 % 5,0 % ↑ 290 350 2 084

Argentine AR 72 0,4 % 0,8 % 50 0,6 % -36,7 % ↓ 80 324 603

Mexique MX 85 0,3 % 0,6 % 69 0,4 % -26,7 % ↓ 49 601 284

Venezuela VE 88 0,3 % 0,5 % 21 2,1 % -86,7 % ↓ 5 842 32

Continent américain

RISQUE FAIBLERISQUE ÉLEVÉ

Cartographie du Web malveillant 16

• LarégionAsie-Pacifiquedomineglobalementlacatégoriedesdomainesaffichantlameilleureprogression,puisqu'elle occupe quatre des cinq premières places avec, en tête, Singapour (.sg), suivi de la République populaire de Chine (.cn), des Philippines (.ph) et du Samoa-Occidental (.ws). Cette progression est d'autant plus impressionnante que ces quatre domaines figuraient l'année dernière parmi les 10 domaines les plus à risque.

• Parcontre,leVietnam(.vn)voitsonniveauderisqueserenforcer(dela39e place en 2009 à la 3e en 2010). A l'instar de Colombie (.co), les principaux risques associés au domaine .vn sont les activités malveillantes, l'utilisation de sites en tant de proxy pour d'autres hôtes malveillants et les activités de contrôle et de commande.

• LeJaponredevientl'undesdomainesdepremierniveaulesmoinsdangereuxdelaplanèteetconfirmequ’ilestcelui le moins à risque de la région Asie-Pacifique.

Paysounom Domainede

premierniveau

Classementmondialdurisque2010

Pourcentagederisque

pondéré2010

Pourcentagederisquenonpondéré2010

Classementmondialdurisque2009

Pourcentagederisque

pondéré2009

Evolutiondurisquepondéréparrapportàl'année

précédente

Nombretotaldedomainessuivis 2010

Nombretotaldedomainesà risque

2010

Vietnam VN 3 29,4 % 58,0 % 39 0,9 % 3 107,9 % ↑ 24 988 14 492

Iles Cocos (Keeling) CC 6 10,5 % 20,2 % 14 3,3 % 215,4 % ↑ 58 713 11 869

Samoa-Occidental WS 10 8,6 % 16,9 % 4 17,8 % -51,8 % ↓ 22 070 3 734

Tokelau TK 11 8,4 % 15,9 % 19 2,3 % 262,0 % ↑ 91 876 14 630

République populaire de Chine

CN 15 4,8 % 8,3 % 3 23,4 % -79,5 % ↓ 261 298 21 711

Inde IN 21 3,4 % 6,5 % 22 2,0 % 67,8 % ↑ 49 368 3 218

Pakistan PK 23 2,8 % 5,5 % 18 2,8 % 0,5 % ↑ 4 947 273

Niue NU 24 2,5 % 5,0 % 24 1,9 % 32,3 % ↑ 27 420 1 362

Philippines PH 25 2,2 % 4,3 % 6 13,1 % -83,4 % ↓ 9 625 418

Tonga TO 27 2,1 % 4,2 % 33 1,1 % 94,5 % ↑ 13 150 550

Tuvalu TV 30 1,7 % 3,2 % 38 0,9 % 80,1 % ↑ 40 770 1 316

Laos LA 35 1,5 % 2,9 % 26 1,6 % -8,7 % ↓ 4 143 122

Corée du Sud KR 38 1,1 % 2,2 % 28 1,5 % -26,7 % ↓ 70 261 1 530

Ile Christmas CX 39 1,1 % 2,2 % 74 0,4 % 195,6 % ↑ 6 084 136

Etats fédérés de Micronésie

FM 46 0,7 % 1,5 % 66 0,4 % 69,7 % ↑ 4 075 60

Malaisie MY 47 0,7 % 1,5 % 80 0,3 % 122,1 % ↑ 15 200 221

Thaïlande TH 48 0,7 % 1,5 % 32 1,1 % -34,8 % ↓ 8 912 130

Hong Kong HK 60 0,5 % 1,0 % 34 1,1 % -53,8 % ↓ 17 960 176

République de Chine (Taïwan)

TW 61 0,5 % 1,0 % 52 0,6 % -16,3 % ↓ 56 000 534

Timor-Oriental TL 64 0,5 % 1,0 % 58 0,5 % -11,6 % ↓ 5 309 51

Indonésie ID 69 0,4 % 0,8 % 56 0,6 % -23,7 % ↓ 6 138 52

Nouvelle-Zélande NZ 74 0,4 % 0,7 % 94 0,2 % 86,8 % ↑ 56 240 416

Nauru NR 78 0,4 % 0,7 % 62 0,5 % -29,9 % ↓ 8 199 58

Singapour SG 81 0,3 % 0,7 % 10 4,6 % -92,6 % ↓ 15 632 105

Vanuatu VU 92 0,2 % 0,5 % 97 0,2 % 49,1 % ↑ 15 211 70

Australie AU 98 0,2 % 0,3 % 93 0,2 % -4,3 % ↓ 256 103 871

Japon JP 104 0,1 % 0,1 % 103 0,1 % 6,6 % ↑ 464 408 547

Remarque : les entrées marquées « S.O. » correspondent à des domaines de premier niveau qui font leur entrée dans le rapport 2010. Aucune comparaison n'est donc possible avec l'année précédente.

Asie-Pacifique (APAC)

RISQUE FAIBLERISQUE ÉLEVÉ

Cartographie du Web malveillant 17

Paysounom Domainede

premierniveau

Classementmondialdurisque2010

Pourcentagederisque

pondéré2010

Pourcentagederisquenonpondéré2010

Classementmondialdurisque2009

Pourcentagederisque

pondéré2009

Evolutiondurisquepondéréparrapportàl'annéeprécédente

Nombretotaldedomainessuivis 2010

Nombretotal dedomainesà risque

2010

Cameroun CM 4 22,2 % 44,2 % 1 36,7 % -39,5 % ↓ 3 947 1 746

Arménie AM 5 12,1 % 24,2 % 23 2,0 % 512,9 % ↑ 3 145 760

Russie RU 9 10,1 % 16,8 % 9 4,6 % 116,7 % ↑ 329 136 55 373

Ancienne Union soviétique

SU 16 4,6 % 9,2 % 8 5,2 % -9,8 % ↓ 8 478 784

São Tomé e Príncipe ST 17 3,7 % 7,3 % 12 3,8 % -1,6 % ↓ 11 997 880

Roumanie RO 18 3,7 % 7,1 % 20 2,2 % 63,5 % ↑ 56 312 3 982

Géorgie GE 19 3,5 % 7,0 % S.O. S.O. S.O. 2 311 162

Pologne PL 20 3,4 % 5,8 % 60 0,5 % 574,2 % ↑ 297 946 17 398

Montserrat MS 22 3,2 % 6,3 % S.O. S.O. S.O. 3 382 213

Monténégro ME 26 2,1 % 4,3 % S.O. S.O. S.O. 5 465 233

Kazakhstan KZ 31 1,5 % 3,1 % 15 3,1 % -50,2 % ↓ 4 708 144

Maroc MA 34 1,5 % 3,0 % S.O. S.O. S.O. 2 024 60

Lettonie LV 40 1,1 % 2,1 % 71 0,4 % 163,1 % ↑ 10 015 210

Slovaquie SK 42 0,9 % 1,7 % 45 0,8 % 11,4 % ↑ 37 643 649

Serbie RS 43 0,9 % 1,7 % S.O. S.O. S.O. 2 031 35

Union européenne EU 44 0,8 % 1,6 % 59 0,5 % 60,3 % ↑ 80 278 1 288

Ukraine UA 45 0,8 % 1,6 % 36 1,0 % -19,7 % ↓ 38 619 615

Royaume-Uni UK 49 0,7 % 0,9 % 55 0,6 % 30,3 % ↑ 898 229 8 503

Moldavie MD 50 0,7 % 1,4 % S.O. S.O. S.O. 2 644 38

Biélorussie BY 51 0,7 % 1,4 % 29 1,3 % -44,8 % ↓ 4 372 62

Iles Géorgie du Sud et Sandwich du Sud

GS 52 0,6 % 1,2 % 48 0,6 % -7,1 % ↓ 4 578 55

République tchèque CZ 54 0,6 % 1,0 % 54 0,6 % -4,7 % ↓ 101 781 1 068

Iran IR 55 0,5 % 1,1 % 37 0,9 % -42,5 % ↓ 17 874 191

Lituanie LT 56 0,5 % 1,1 % 44 0,8 % -36,9 % ↓ 11 517 121

Emirats arabes unis AE 58 0,5 % 1,0 % 65 0,5 % 7,9 % ↑ 4 123 42

Belgique BE 62 0,5 % 0,9 % 81 0,3 % 49,2 % ↑ 123 606 1 124

Liechtenstein LI 63 0,5 % 1,0 % 90 0,2 % 110,3 % ↑ 3 000 29

Hongrie HU 65 0,4 % 0,9 % 53 0,6 % -23,9 % ↓ 71 650 614

Allemagne DE 66 0,4 % 0,5 % 83 0,3 % 43,8 % ↑ 1 504 163 7 052

Arabie saoudite SA 67 0,4 % 0,9 % 42 0,9 % -48,7 % ↓ 2 630 23

Bosnie BA 68 0,4 % 0,9 % 46 0,8 % -43,9 % ↓ 2 671 23

Finlande FI 71 0,4 % 0,8 % 85 0,3 % 41,5 % ↑ 35 046 283

Espagne ES 73 0,4 % 0,7 % 27 1,6 % -75,6 % ↓ 103 555 749

France FR 75 0,4 % 0,7 % 61 0,5 % -24,8 % ↓ 244 237 1 626

Autriche AT 76 0,4 % 0,7 % 89 0,2 % 58,4 % ↑ 139 244 966

Israël IL 77 0,4 % 0,7 % 31 1,2 % -70,4 % ↓ 29 113 209

Turquie TR 79 0,4 % 0,7 % 47 0,7 % -46,6 % ↓ 36 466 252

Suède SE 80 0,4 % 0,7 % 88 0,3 % 35,8 % ↑ 102 870 684

Norvège NO 82 0,3 % 0,6 % 77 0,4 % -8,5 % ↓ 50 089 317

Grèce GR 83 0,3 % 0,6 % 73 0,4 % -22,7 % ↓ 41 357 243

Luxembourg LU 86 0,3 % 0,6 % 98 0,1 % 102,4 % ↑ 6 750 38

Italie IT 87 0,3 % 0,5 % 78 0,3 % -17,6 % ↓ 314 171 1 495

Estonie EE 89 0,3 % 0,5 % 76 0,4 % -30,1 % ↓ 11 302 58

Afrique du Sud ZA 90 0,3 % 0,5 % 96 0,2 % 50,6 % ↑ 72 629 357

Portugal PT 91 0,2 % 0,5 % 86 0,3 % -13,2 % ↓ 38 869 189

Europe, Moyen-Orient et Afrique (EMEA)

RISQUE FAIBLERISQUE ÉLEVÉ

Cartographie du Web malveillant 18

• DeuxdomainesdepremierniveaudelarégionEMEAenregistrentunehaussenotabledeleurniveauderisqueparrapport à 2009. Il s'agit du domaine .pl (Pologne), qui passe de la 60e à la 20e place, et du domaine .am (Arménie), propulsé de la 23e à la 5e place.

• Lesdomaines.plsontassociésàtoutessortesderisques :activitésmalveillantes,téléchargementsmalveillantsethébergement d'URL associées à des attaques et à des campagnes de spam.

• Lesrisquesassociésaudomaine.amsontdavantageciblésetconsistentprincipalementendesactivitésmalveillantes,tels les services de contrôle et de commande ou similaires.

Pays-Bas NL 93 0,2 % 0,3 % 84 0,3 % -24,4 % ↓ 583 943 1 980

Bulgarie BG 94 0,2 % 0,5 % 43 0,8 % -73,1 % ↓ 17 974 81

Danemark DK 95 0,2 % 0,4 % 91 0,2 % 0,7 % ↑ 151 472 627

Islande IS 96 0,2 % 0,4 % 87 0,3 % -19,8 % ↓ 6 102 26

Slovénie SI 97 0,2 % 0,4 % 79 0,3 % -36,6 % ↓ 11 339 48

Suisse CH 99 0,1 % 0,3 % 95 0,2 % -13,3 % ↓ 217 863 572

Irlande IE 100 0,1 % 0,2 % 101 0,1 % -5,7 % ↓ 32 120 71

Croatie HR 101 0,1 % 0,2 % 100 0,1 % -11,1 % ↓ 22 511 50

Ile de Guernesey GG 102 0,1 % 0,2 % 57 0,6 % -81,1 % ↓ 12 092 25

Remarque : les entrées marquées « S.O. » correspondent à des domaines de premier niveau qui font leur entrée dans le rapport 2010. Aucune comparaison n'est donc possible avec l'année précédente.

Europe, Moyen-Orient et Afrique (EMEA) (suite)

Paysounom Domainede

premierniveau

Classementmondialdurisque2010

Pourcentagederisquepondéré

2010

Pourcentagederisquenonpondéré2010

Classementmondialdurisque2009

Pourcentagederisque

pondéré2009

Evolutiondurisquepondéréparrapportàl'annéeprécédente

Nombretotal dedomainessuivis 2010

Nombretotaldedomainesà risque

2010

RISQUE FAIBLERISQUE ÉLEVÉ

Cartographie du Web malveillant 19

• Prèsdelamoitié(47 %)dessitesoffrantdesservicesd'information(.info)évaluéssontclassésrougesoujaunes,laplupart étant rouges (43 %). Bon nombre des risques identifiés dans le domaine de premier niveau .info sont liés à l'hébergement de contenu utilisé pour des campagnes de spam. Ce contenu peut concerner des biens, des logiciels malveillants ou de faux antivirus. En outre, de nombreux sites du domaine .info sont associés à d'autres domaines et serveurs malveillants. Beaucoup d'entre eux ont été repérés par la suite dans des campagnes pour de faux antivirus et dans les activités du réseau de robots Zeus.

• Plusde14 %desURLKoobface (45 213) apparaissent dans le domaine .com (commercial), leur présence dans d'autres domaines n'étant pas significative.

Nom Région Domainede

premierniveau

Classementmondialdurisque2010

Pourcentagederisque

pondéré2010

Pourcentagederisquenonpondéré2010

Classementmondialdurisque2009

Pourcentagederisque

pondéré2009

Evolutiondurisquepondéréparrapportàl'annéeprécédente

Nombretotaldedomainessuivis 2010

Nombretotaldedomainesàrisque

2010

Commercial Générique COM 1 31,3 % 6,1 % 2 32,2 % -2,8 % ↓ 15 530 183 948 995

Information Générique INFO 2 30,7 % 46,6 % 5 15,8 % 94,5 % ↑ 533 711 248 806

Asie-Pacifique Générique ASIA 7 10,3 % 20,6 % S.O. S.O. S.O. 3 122 642

Réseau Générique NET 8 10,1 % 10,5 % 7 5,8 % 73,7 % ↑ 1 556 813 163 466

Organisations à but non lucratif

Générique ORG 12 6,4 % 7,4 % 11 4,2 % 50,3 % ↑ 1 224 870 90 290

Professionnel Générique BIZ 13 6,3 % 11,8 % 13 3,6 % 74,3 % ↑ 121 622 14 350

Familles et particuliers

Générique NOM 29 1,7 % 3,3 % 16 3,1 % -45,9 % ↓ 6 726 223

Equipements mobiles

Générique MOBI 33 1,5 % 3,0 % 25 1,7 % -14,4 % ↓ 6 861 204

Gouvernement Générique GOV 84 0,3 % 0,6 % 104 0,0 % 1 188,3 % ↑ 6 415 38

Catalan Commandité CAT 103 0,1 % 0,2 % 99 0,1 % -31,6 % ↓ 3 936 7

Education Générique EDU 105 0,1 % 0,1 % 102 0,1 % -48,6 % ↓ 14 002 15

Secteur des voyages et du tourisme

Générique TRAVEL 106 0,0 % 0,0 % 92 0,2 % -88,6 % ↓ 2 013 1

Domaines de premier niveau génériques et commandités

RISQUE FAIBLERISQUE ÉLEVÉ

Cartographie du Web malveillant 20

Tendancedurisqueentrerougeetjaune

Une notation rouge est attribuée aux sites web qui renferment du code malveillant (chevaux de Troie, virus et logiciels espions, par exemple) ou des exploits de navigateur, ou qui jouissent d'une réputation dangereuse de par la réputation de leurs fichiers, messagerie électronique, environnement web et réseaux. Une notation jaune est décernée aux sites qu'il convient d'utiliser avec prudence, notamment en raison de la présence de spam, de fenêtres pop-ups agressives ou de liens vers des sites à risque.

Tous les domaines de premier niveau comprennent un mélange de sites classés jaunes et rouges. Pour certains, la tendance est toutefois davantage marquée vers l'une ou l'autre notation. Ainsi, sur les 642 domaines à risque que compte la région Asie-Pacifique (.asia), 619 sont classés jaunes. A l'inverse, 100 % des sites à risque des domaines .gov (gouvernement), .is (Islande), .edu (éducation) et .travel (secteur des voyages et du tourisme) sont rouges. Pourtant, ces quatre domaines n'ont pas de quoi susciter d'inquiétudes particulières. Aucun d'eux ne compte plus de 40 sites à risque au total et les quatre sont généralement considérés comme sûrs. Le Vietnam (.vn) compte quant à lui 14 492 sites rouges (99,89 % de ses sites à risque), ce qui lui vaut d'occuper la troisième place des domaines les plus à risque.

Tendance au jaune

Paysounom Domainedepremierniveau

Nombretotaldesitesà risque

Pourcentagedesitesclassésjaunes

Pourcentagedesitesclassésrouges

Asie-Pacifique ASIA 642 96,4 % 3,6 %

Arménie AM 760 94,2 % 5,8 %

Finlande FI 283 89,1 % 11,0 %

Tokelau TK 14 630 86,3 % 13,7 %

Iles Cocos (Keeling) CC 11 869 85,5 % 14,5 %

Canada CA 2 777 82,0 % 18,0 %

Royaume-Uni UK 8 503 77,8 % 22,2 %

Tuvalu TV 1 316 77,7 % 22,3 %

Equipements mobiles MOBI 204 76,0 % 24,0 %

Malaisie MY 221 74,7 % 25,3 %

Niue NU 1 362 73,3 % 26,7 %

Suède SE 684 65,2 % 34,8 %

Etats fédérés de Micronésie FM 60 65,0 % 35,0 %

Nouvelle-Zélande NZ 416 61,8 % 38,2 %

Colombie CO 106 56,6 % 43,4 %

Samoa-Occidental WS 3 734 55,8 % 44,2 %

Chine CN 21 711 55,5 % 44,5 %

Russie RU 55 373 55,4 % 44,6 %

Pérou PE 60 51,7 % 48,3 %

Australie AU 871 51,7 % 48,3 %

Tendance au rouge

Paysounom Domainedepremierniveau

Nombretotaldesitesà risque

Pourcentagedesitesclassésjaunes

Pourcentagedesitesclassésrouges

Gouvernement GOV 38 0,0 % 100,0 %

Islande IS 26 0,0 % 100,0 %

Education EDU 15 0,0 % 100,0 %

Secteur des voyages et du tourisme

TRAVEL 1 0,0 % 100,0 %

Vietnam VN 14 492 0,1 % 99,9 %

Iles Turks-et-Caicos TC 338 3,3 % 96,8 %

Pologne PL 17 398 3,5 % 96,5 %

Trinidad-et-Tobago TT 165 4,2 % 95,8 %

Timor-Oriental TL 51 5,9 % 94,1 %

Croatie HR 50 8,0 % 92,0 %

Serbie RS 35 8,6 % 91,4 %

Information INFO 248 806 8,6 % 91,4 %

Nauru NR 58 8,6 % 91,4 %

Arabie saoudite SA 23 8,7 % 91,3 %

Hongrie HU 614 9,1 % 90,9 %

Emirats arabes unis AE 42 9,5 % 90,5 %

Professionnel BIZ 14 350 9,8 % 90,2 %

São Tomé e Príncipe ST 880 10,3 % 89,7 %

Thaïlande TH 130 10,8 % 89,2 %

Géorgie GE 162 11,1 % 88,9 %

Turquie TR 252 11,5 % 88,5 %

Ile Christmas CX 136 11,8 % 88,2 %

Ile de Guernesey GG 25 12,0 % 88,0 %

Uruguay UY 33 12,1 % 87,9 %

Laos LA 122 12,3 % 87,7 %

Montserrat MS 213 13,6 % 86,4 %

Cartographie du Web malveillant 21

Les sites de réseaux sociaux facilitent la tâche des cybercriminels, qui incluent des liens malveillants ou masqués dans des publications ou des messages d'amis bénéficiant d'une « relation de confiance transitive » (si Pierre fait confiance à Jean, il a tendance à faire confiance aux « amis » de Jean). Depuis 2008, le ver Koobface exploite ces réseaux de confiance afin de trouver de nouvelles victimes pour son code malveillant et de nouveaux zombies pour ses réseaux de robots5. Il s'est montré particulièrement actif en 2010, avec 315 415 URL jugées malveillantes de par leur lien avec le ver. Plus de 14 % de ces URL (45 213) apparaissent dans le domaine le plus à risque, .com. Leur présence dans les autres domaines de premier niveau n'est pas significative.

Le deuxième domaine le plus à risque, .info, constitue un véritable microcosme de cette vague de logiciels malveillants. Dans 47 % des cas, le fait de cliquer sur un lien vers ce domaine propulse l'internaute vers une page à risque. L'examen des types de menaces du domaine .info nous a conduits à définir la majorité des sites comme étant à risque sur la base d'éléments tels que la procédure d'enregistrement et la réputation du domaine, issus de notre base de données des activités suspectes observées au fil du temps.

Les sites malveillants représentent le deuxième facteur de risque du domaine .info, dans la mesure où plusieurs sites sont au service de logiciels malveillants, d'exploits ou d'une combinaison des deux. Certains remplissent le rôle de serveur de contrôle et de commande, de serveur compromis ou de domaine sur un serveur contrôlé par un robot. De nombreux sites proposent des téléchargements de faux antivirus (également connus sous le nom de « scareware » ou de logiciels de fausses alertes) et de logiciels malveillants du réseau de robots Zeus, reflétant en cela les activités prédominantes du paysage des menaces.

Le réseau de robots Zeus recourt à des techniques extrêmement sophistiquées pour contourner les systèmes d'authentification stricte utilisés pour les transactions bancaires

Le volume de logiciels malveillants continue de croître en 2010, le premier semestre ayant été le plus actif jamais enregistré en termes de production totale de logiciels malveillants4. Les types de logiciels malveillants évoluent, avec davantage de logiciels autoexécutables (lancés depuis des périphériques USB), de faux antivirus (logiciels de fausses alertes), de logiciels malveillants sur les réseaux sociaux et de spam crédible et beaucoup plus personnalisé. Les menaces persistantes avancées combinent parfois plusieurs techniques pour leurs escroqueries ou attaques, et le site web ne constitue qu'un maillon de la chaîne malveillante.

L'évolution du paysage des menaces

en ligne (mots de passe à usage unique, par exemple) de sorte qu'ils constituent une menace particulièrement grave et complexe pour les particuliers et les entreprises. Enfin, les sites de phishing représentent un pourcentage non négligeable des sites « rouges » du domaine .info.

L'excellenceappellel'excellence

Le renforcement des restrictions d'utilisation des domaines par les services d'enregistrement de domaines oblige les cybercriminels à rechercher d'autres stratagèmes d'exploitation du Web. Des kits d'outils disponibles un peu partout permettent de s'infiltrer à travers les failles de sécurité des technologies web 2.0 (notamment AJAX, XML, Flash, iFrame et JavaScript), ainsi que dans les navigateurs, les ordinateurs et les sites web dont la configuration ou la maintenance sont inadéquates. Les outils et les vulnérabilités logicielles peuvent être combinés à l'infini, si bien qu'implanter du contenu à risque dans des domaines par ailleurs légitimes est devenu un jeu d'enfant. Ce contenu « invisible » est à même d'exploiter les vulnérabilités du navigateur sans même nécessiter l'intervention de l'utilisateur.

Par exemple, un pirate peut utiliser une attaque spéciale dite « par injection de code SQL » pour implanter un type spécifique de code invisible appelé « balise iFrame ». Cette balise, dont la taille est parfois de l'ordre du pixel et qui se dissimule derrière d'autres images ou fenêtres pop-ups, inclut une URL qui redirige les utilisateurs de façon totalement transparente vers un site qui injecte la charge active malveillante.

Parfois, l'iFrame incorporée tente de camoufler l'URL de redirection à l'aide de services de raccourcissement d'URL afin de tenir en échec les techniques de détection d'URL falsifiées des navigateurs.

Bien que les services de raccourcissement d'URL s'évertuent à perfectionner les moyens d'identification de ces abus, les cybercriminels continuent à contourner ces mécanismes sans peine. Ainsi, ils sont capables de détecter le lieu d'origine des visiteurs et de sélectionner le seul trafic qu'ils souhaitent détourner vers leur site.

Un zombie d'un autre type : le logiciel malveillant qui ne meurt jamais

Au début du mois de juin 2010,

une attaque par injection SQL

en masse a marqué l'actualité.

Cette attaque « projetée » vers

des dizaines de milliers de sites

web insérait une balise iFrame

qui redirigeait les utilisateurs vers

une page malveillante, laquelle

téléchargeait et exécutait ensuite

un fichier. Des attaques telles que

celle-là se produisent régulièrement,

au moins une fois par trimestre.

Dès que le domaine malveillant est

supprimé, le battage médiatique

et les craintes concernant l'attaque

s'atténuent, au risque de faire

l'impasse sur le nombre de sites

toujours compromis. Un mois après

l'attaque de juin, appelée

« ww.robint.us », nous avons

dénombré 51 900 sites toujours

infectés par cette injection SQL.

Cette absence de « nettoyage » est

loin d'être exceptionnelle. L'attaque

2677.in continue de rediriger

les utilisateurs via 26 800 pages

web, yahoosite.ru affecte encore

1 380 sites, l'exploit killpp.cn (datant

de 2008) est toujours présent sur

680 pages et k.18xn.com sévit

toujours sur quelques 538 sites.

Ces problèmes risquent de s'aggraver

dans la mesure où la nature fluide et

dynamique du Web facilite l'injection

et la dissimulation des attaques.

— Rapport McAfee sur le paysage des menaces : 2e trimestre 2010

4 Rapport McAfee sur le paysage des menaces : 2e trimestre 2010, disponible au téléchargement dans différentes langues à l'adresse http://www.mcafee.com/us/threat_center/white_paper.html

5 Craig Schmugar, « Koobface remains active on Facebook » (Koobface reste actif sur Facebook), blog de McAfee Labs. www.avertlabs.com/research/blog/index.php/2008/12/03/ koobface-remains-active-on-facebook/

Cartographie du Web malveillant 22

La redirection entre les sites permet aux pirates de séparer le contenu de la ligne d'attaque initiale. Celui-ci peut ainsi être réutilisé encore et encore, versionné ou légèrement modifié pour tromper les outils de détection basés sur la fréquence. Et si une mouture de Koobface ou Zeus a trop fait parler d'elle, il suffit d'en lancer une autre.

Desciblesmouvantesetinspiréespar l'actualité

Il est possible d'insérer du code malveillant dans des sites mal protégés ainsi que dans n'importe quel contenu utilisateur, qu'il s'agisse d'un fichier JPEG, d'un blog ou d'un forum. Et bien qu'il ne soit pas rare que des logiciels malveillants connus résident pendant des mois voire des années sur des sites mal gérés (voir l'encadré page 21), certaines menaces parmi les plus habiles apparaissent et disparaissent en l'espace de quelques heures. Ainsi le centre de contrôle et de commande d'un réseau de robots peut-il n'être « en éveil » que cinq minutes par jour.

Pour assurer une protection contre ces activités fugaces mais lucratives, il est indispensable de mettre fréquemment à jour les évaluations au niveau des URL et des chemins d'accès. D'où l'intérêt de l'inspection du contenu en temps réel (recherche des logiciels malveillants les plus récents) pour les internautes.

Après l'installation de logiciels malveillants sur un site, l'un des moyens les plus populaires — et subtils — choisis par les cybercriminels pour attirer du trafic sur leurs sites consiste à utiliser des expressions de recherche piratées. Ils repèrent les sujets d'actualité, tels que les catastrophes, les potins de stars, les événements sportifs, etc. Ils créent ensuite des publicités et des sites web intégrant des termes populaires, les font indexer par les moteurs de recherche, puis utilisent des réseaux de robots

et des moteurs de clics pour faire apparaître leur contenu sur la première page des résultats de recherche. L'internaute qui clique sur ces éléments dans les résultats de recherche est redirigé vers des sites lui proposant des téléchargements malveillants. Notez qu'il peut s'agir de sites malveillants créés spécialement pour l'occasion et proposant un contenu d'actualité ou de sites innocents qui ont été piratés.

Quelle que soit l'approche choisie, elle sera payante : vol d'informations personnelles, de données d'authentification de comptes, de données de compte d'amis et de mots de passe ou encore transformation d'ordinateurs en zombies.

L'èredelamobilité

Classé à la 33e place des domaines à risque, le domaine .mobi (périphériques mobiles) est l'un des plus sûrs du Web en 2010. Nous gardons toutefois ce domaine à l'œil, de même que l'utilisation du Web mobile en général, car de plus en plus d'attaques ciblent aujourd'hui les périphériques mobiles. Ainsi, le réseau de robots Zeus peut tenter de se procurer le numéro de portable et un numéro d'autorisation auprès des utilisateurs et utiliser ces informations pour réaliser des transactions financières. De même, un numéro de téléphone portable obtenu par le biais d'un message non sollicité (spam) ou d'un formulaire web peut servir dans le cadre d'autres activités malveillantes, comme l'envoi de davantage de spam, de leurres pour des attaques par phishing ou de liens vers des sites abritant des logiciels malveillants. Les millions de smartphones aujourd'hui en circulation et connectés à Internet ne font que multiplier les possibilités offertes aux escrocs ingénieux.

« En 2009, 6 % des URL malveillantes identifiées et neutralisées par McAfee étaient présentes au niveau du chemin d'accès. En 2010, ce pourcentage a atteint 16 %. »

— Rapport McAfee sur le paysage des menaces : 2e trimestre 2010

Cartographie du Web malveillant 23

.info(servicesd'information)

« En tant qu'opérateur du registre .info, Afilias s'est fixé pour mission de restreindre les activités inappropriées sur ce domaine. Nous avons donc élaboré en 2008 notre politique contre les abus, réputée dans le secteur, et nous collaborons de manière proactive avec nos fournisseurs de services d'enregistrement de domaines (chargés de la vente directe aux demandeurs finaux d'un enregistrement de domaine) pour lutter contre le phishing et d'autres types d'abus.

La popularité croissante du domaine .info a attiré l'attention des spammeurs, nous obligeant à déployer de nouvelles tactiques. Mais cela ne suffit pas. Le défi est d'autant plus grand qu'en tant qu'opérateur d'un domaine de premier niveau générique (gTLD, generic Top-Level Domain), Afilias n'est pas autorisé à décider qui peut vendre ou acheter des noms de domaine .info.

Dans la mesure où le domaine .info comprend des millions de sites utiles et légitimes, il est déconseillé de bloquer les e-mails sur la base de la seule adresse de domaine de premier niveau, car cela pourrait porter injustement

En plus de développer nos idées, nous tenions à vous présenter le point de vue d'une série d'acteurs de la communauté des opérateurs de domaines de premier niveau, qui constitue un avant-poste en matière de gestion des risques. Nous avons donc demandé à plusieurs opérateurs de domaines de premier niveau mentionnés dans ce rapport de nous faire part de leurs commentaires afin d'étayer et d'enrichir nos analyses tout en les replaçant en contexte.

Commentaires d'opérateurs et de fournisseurs de services d'enregistrement de domaines de premier niveau

préjudice à davantage de victimes innocentes. Des méthodes de filtrage des messages plus sophistiquées peuvent apporter une solution sans effet secondaire indésirable. »

— Roland LaPlante Vice-Président Directeur et Directeur du Marketing Afilias

.jp(Japon)

« Je pense que nos efforts constants pour améliorer la sécurité du domaine .jp ont contribué au renforcement de la confiance des personnes enregistrant et utilisant nos noms de domaine.

Pour enregistrer un nom de domaine .jp, vous devez remplir toute une série de critères d'éligibilité. Plus particulièrement, l'enregistrement de noms de domaine .jp de type organisationnel (exemple.co.jp, par exemple) est soumis à des exigences différentes selon le type de domaine (par exemple, seules des sociétés installées au Japon peuvent enregistrer « exemple.co.jp »).

S'il apparaît qu'un nom de domaine .jp enregistré ne remplit pas ces exigences, l'enregistrement est annulé conformément aux procédures en vigueur.

C'est ainsi que, par le passé, JPRS a entrepris — en tant que registre — de vérifier le statut des noms de domaine et pris des mesures pour les annuler le cas échéant par l'intermédiaire des fournisseurs de services d'enregistrement de domaines .jp. En juin 2008, JPRS a renforcé la règle applicable à l'enregistrement de noms de domaine .jp pour co.jp afin, notamment, de permettre au registre d'annuler les faux enregistrements lorsque les fournisseurs de services d'enregistrement de domaines n'étaient pas en mesure de le faire. Par la suite, en novembre 2009, nous avons étendu le champ d'application de cette règle à tous les noms de domaine .jp de type organisationnel et géographique.

Le renforcement de ces règles et une coopération de tous les instants avec les services d'enregistrement de domaines .jp permettent à JPRS de résoudre la question des faux enregistrements de manière rigoureuse et expéditive.

Cartographie du Web malveillant 24

Nous prenons également des mesures pour remédier au problème des noms de domaine enregistrés et utilisés à des fins frauduleuses, tel le phishing. Avec l'aide de JPCERT/CC et d'autres organisations compétentes, JPRS examine le degré de malveillance du nom de domaine potentiellement victime d'un abus. S'il est confirmé que le nom est utilisé à des fins malveillantes, JPRS demande aux services d'enregistrement de domaines .jp de l'annuler.

Par ailleurs, depuis 2006, JPRS procède à la suppression des enregistrements de serveurs DNS lorsque le nom de l'hôte contient un nom de domaine .jp inexistant.

En ce qui concerne les extensions de sécurité du système de noms de domaine (DNSSEC), nous prévoyons de lancer la signature de la zone .jp en octobre 2010 et d'intégrer DNSSEC aux services de noms de domaine .jp en janvier 2011. Nous avons par ailleurs mis sur pied en novembre 2009 le forum « DNSSEC Japan », dont le vice-président est l'un des membres du personnel de JPRS, en vue de promouvoir l'intégration et l'élargissement de DNSSEC à l'échelle de la communauté.

Ces efforts constants ont porté leurs fruits. Par exemple, le nombre de plaintes pour phishing reçues par JPRS est très bas, avec environ une réclamation par mois. »

— Yumi Ohashi Directeur des relations internationales et gouvernementales JPRS

.sg(Singapour)

« Le SGNIC (Singapore Network Information Centre) encourage l'adoption et l'utilisation de noms de domaine .sg par les entreprises et les particuliers. Un tel nom leur permet de mieux s'identifier auprès des utilisateurs et des clients de Singapour, mais aussi d'asseoir leur présence sur le marché international.

Les internautes qui consultent un site web .sg sont assurés qu'il est régi par les conditions d'enregistrement du SGNIC en matière de responsabilité. Toute personne introduisant une demande d'enregistrement d'un nom de domaine dans l'une des catégories .sg

(lesquelles reflètent le statut de l'entité) est en effet tenue de présenter les documents appropriés. Par exemple, une société qui enregistre un nom de domaine .com.sg doit apporter la preuve de son statut d'entité commerciale enregistrée auprès de l'ACRA (Accounting and Corporate Regulatory Authority) à Singapour ou de tout autre organisme professionnel, tandis qu'une personne enregistrant un nom de domaine .edu.sg doit être inscrite auprès du ministère de l'Enseignement (MOE, Ministry of Education) ou reconnue par d'autres organisations compétentes. De même, dans le cas de demandes d'enregistrement soumises par des entreprises étrangères, les dossiers de candidature doivent être appuyés par une adresse de contact à Singapour.

Lorsque le SGNIC reçoit des commentaires négatifs concernant l'utilisation d'un nom de domaine .sg, il effectue immédiatement une enquête, collabore étroitement avec les services d'enregistrement de noms de domaine et, le cas échéant, consulte les organisations compétentes pour s'assurer du respect des règles d'enregistrement. Lorsqu'un nom de domaine est associé à une déclaration mensongère ou à une fraude ou est utilisé pour abriter du matériel en infraction avec les lois ou les règles des organismes de réglementation, la personne qui l'a enregistré est tenue de rectifier le tir, sous peine de voir le nom suspendu ou supprimé par le SGNIC. Dans la mesure où le contenu Internet peut être hébergé n'importe où, y compris après l'enregistrement d'un nom à Singapour, le SGNIC collabore activement avec la communauté Internet internationale, notamment des groupes spécialisés dans la sécurité et la stabilité du Web, afin de surveiller et de prévenir les abus potentiels relatifs aux noms de domaine .sg.

Le SGNIC estime que ces mesures ont contribué à garantir la sécurité des noms de domaine .sg et leur utilisation à des fins légitimes. »

— M. Lim Choon Sai Directeur Général Singapore Network Information Centre Pte Ltd.

Cartographie du Web malveillant 25

.ws(Samoa-Occidental)

« L'année dernière, nous nous sommes fixé pour objectif de réduire le nombre de domaines à risque sur notre domaine de premier niveau .ws, notamment par l'intégration de modules de vérification et de sécurité supplémentaires dans l'infrastructure de notre registre. La surveillance proactive des enregistrements de domaines nous permet d'empêcher la mise en ligne de contenu malveillant.

Nous avons par ailleurs conclu des partenariats avec des sociétés de sécurité en ligne renommées afin de mettre en place un système de réaction plus efficace qui nous informe rapidement des domaines potentiellement malveillants qui pourraient être détectés par la suite par des internautes. Grâce aux informations que nous recueillons sur le développement et sur le déploiement des nouvelles menaces en ligne, nous sommes en mesure d'identifier et de neutraliser les problèmes potentiels avant qu'ils ne causent des dégâts. Parallèlement à la collecte de ces informations et au renforcement des liens avec nos fournisseurs de services d'enregistrement de domaines accrédités .ws, nous sommes parvenus à développer un système de notification qui informe ces fournisseurs de tout enregistrement de nom de domaine potentiellement malveillant. Un service de notification des hébergeurs web

proposant des services d'hébergement pour des domaines .ws est également en place. Enfin, un dispositif avancé de surveillance de l'activité de la messagerie électronique depuis nos serveurs permet d'identifier rapidement les spammeurs et de contrecarrer leurs tentatives de diffusion de spam.

En tant que registre officiel du domaine de premier niveau .ws, nous avons toujours accordé une grande importance à la réputation dont nous jouissons auprès de la communauté en ligne depuis que nous avons lancé la zone il y a plus de dix ans. Global Domains International a été l'une des premières sociétés à rejoindre le groupe de travail Conficker au niveau du registre. Nous les avons soutenus dans leurs efforts pour identifier le ver et limiter ses dégâts et continuons d'agir en ce sens afin d'empêcher l'utilisation de notre domaine .ws pour la propagation de Conficker.

Notre système de registre n'a de cesse de s'adapter pour faire face aux tactiques d'abus en constante évolution. Notre connaissance approfondie des méthodes populaires utilisées par les pirates pour développer leurs activités malveillantes en ligne nous permet de garantir l'intégrité et la sécurité de la zone .ws. »

— Alan Ezeir Président Global Domains International

Cartographie du Web malveillant 26

Les particuliers ne seront sans doute pas en mesure de se remémorer tous les sites à risque épinglés dans le rapport. Et même s'ils y parviennent, nous avons démontré que le domaine le plus à risque une année peut afficher la meilleure progression l'année suivante. Pour se protéger des sites web dangereux, les particuliers peuvent utiliser un logiciel de sécurité informatique à jour, fiable et doté de fonctionnalités de recherche sécurisée, tel que McAfee Total Protection™. Dans de telles circonstances, le recours à la technologie peut s'avérer particulièrement judicieux.

Les entreprises d'aujourd'hui savent que le Web constitue un pan incontournable de leurs activités et que de nombreux employés estiment avoir le droit d'accéder au Web pendant leurs heures de travail. Ce souhait va se renforcer à mesure que s'estompera la frontière entre vie privée et vie professionnelle compte tenu de la mobilité du personnel, de l'attrait du télétravail, de l'usage accru de périphériques personnels et de l'évolution implacable vers une connectivité de tous les instants. La manière la plus simple d'aider les utilisateurs à éviter les écueils du Web consiste à ajouter une fonctionnalité de réputation des sites web à leurs autres systèmes de défense. Des signaux visuels mis à jour en temps réel peuvent les informer des risques tout en les protégeant activement.

Le niveau de risque augmente et les types de risque sur le Web évoluent toujours plus vite. Face au nombre croissant de cybercriminels parvenant à dissimuler et à déguiser leurs activités, les internautes doivent trouver de nouvelles solutions pour maîtriser ces menaces tout en préservant la convivialité et l'utilité de la navigation sur le Web.

Conclusion

Ce rapport veut également apporter une lueur d'espoir aux opérateurs de domaines de premier niveau à risque, car il est tout à fait possible de renverser une réputation à risque ou de conforter une bonne réputation. Pour des sociétés de sécurité informatique dédiées telles que McAfee, la priorité absolue est de vous aider. Grâce à notre réseau global de renseignement sur les menaces le plus vaste au monde, nous sommes à même de vous proposer des données à jour sur tout ce qui se passe et de vous soumettre des astuces pour réduire votre exposition.

L'année prochaine, nous pourrions très bien découvrir que les réseaux de robots ont cédé la place à une nouvelle tactique s'appuyant sur les centaines de millions de périphériques mobiles permettant le transfert de données utilisés aux quatre coins de la planète. Nous serons là l'année prochaine pour vous faire part de ces tendances — et des contre-mesures mises en place par les services d'enregistrement de domaines et la communauté de la sécurité.

Cartographie du Web malveillant 27

Les renseignements contenus dans le présent document ne sont fournis qu'à titre informatif, au bénéfice des clients de McAfee. Les informations présentées ici peuvent faire l'objet de modifications sans préavis et sont fournies sans garantie ni représentation quant à leur exactitude ou à leur adéquation à une situation ou à des circonstances spécifiques.

McAfee, le logo McAfee, McAfee Global Threat Intelligence, McAfee Labs et McAfee Total Protection sont des marques commerciales déposées ou des marques commerciales de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et dans d'autres pays. Les autres noms et marques peuvent être la propriété d'autres sociétés. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright © 2010 McAfee, Inc.

10902rpt_mapping-mal-web_0910

McAfee S.A.S. Tour Franklin, La Défense 8 92042 Paris La Défense Cedex France+33 1 47 62 56 00 (standard)www.mcafee.com/fr

AproposdeMcAfee,Inc.

Société basée à Santa Clara en Californie, McAfee, Inc. est la plus grande entreprise au monde entièrement vouée à la sécurité informatique. Il fournit dans le monde entier des solutions et des services proactifs et réputés, qui assurent la sécurisation des systèmes, des réseaux et des équipements mobiles et permettent aux utilisateurs de se connecter, de surfer ou d'effectuer leurs achats sur Internet en toute sécurité. Avec le soutien du système mondial inégalé de renseignement sur les menaces McAfee Global Threat Intelligence, McAfee crée des produits innovants au service des particuliers, des entreprises, du secteur public et des fournisseurs de services, pour les aider à se conformer aux réglementations, à protéger leurs données, à prévenir les perturbations dans le flux des activités, à identifier les vulnérabilités ainsi qu'à surveiller et à améliorer en continu leurs défenses. McAfee sécurise votre monde numérique.

http://www.mcafee.com/fr/