Sélection de la langue

Recherche

Enregistreurs de frappe et logiciels espions (ITSB-49)

ITSB-49 | Mars 2008

Objet

Le présent bulletin a pour but d'informer les ministères et organismes du gouvernement du Canada (GC) de la menace à la sécurité que représentent les enregistreurs modernes de frappe munis de capacités améliorées de capture de données et faisant appel à des techniques furtives pour se cacher des scanneurs de virus et de logiciels espions.

 

Contexte

Un enregistreur de frappe, ou espion de clavier, est un type de logiciel communément associé aux logiciels espions. Les logiciels espions, également appelés espiogiciels, sont des logiciels non autorisés ou malveillants installés sur un ordinateur pour surveiller en cachette l'activité de l'utilisateur ou pour recueillir des données qui seront stockées dans l'ordinateur compromis.

En fait, comme bon nombre d'outils utilisés par les pirates informatiques, les enregistreurs de frappe sont à l'origine des outils administratifs et de diagnostique. Cependant, même des logiciels utiles peuvent être dénaturés et servir à des activités illégales ou suspectes. Tel est le cas pour les enregistreurs de frappe.

Un programme d'enregistrement de frappe traditionnel peut enregistrer chaque touche enfoncée au clavier à un moment donné. Des enregistreurs de frappe ont été utilisés pour capturer les ID utilisateur, les mots de passe, les numéros de compte et d'autres renseignements sensibles tapés au clavier. Ces frappes sont enregistrées dans un fichier journal qui peut être transmis à un tiers inconnu. À titre d'exemple, en février 2006, on a rapporté publiquement dans l'Union européenne que des organisations criminelles étrangères avaient utilisé un enregistreur de frappe pour capturer les numéros de compte de banque d'utilisateurs et les mots de passe connexes pour voler plus d'un million d'euros.

Dans cette attaque, un programme d'enregistrement de frappe s'était installé sur l'ordinateur des victimes, à leur insu, par l'intermédiaire d'un fichier joint à un courriel ou d'un téléchargement « à la volée » (contenu Web qui exploite les problèmes de sécurité connus dans les systèmes d'exploitation, les navigateurs Web et les logiciels de messagerie pour télécharger et installer automatiquement un code arbitraire) lorsqu'elles ont visité certains sites Web.

Un nouveau type d'enregistreur de frappe doté de fonctions grandement améliorées est apparu récemment. Cette nouvelle génération d'enregistreur non seulement capture les frappes, mais peut également :

  • enregistrer l'activité de la souris et identifier les boutons et les icônes sélectionnés durant l'utilisation de l'ordinateur;
  • surveiller l'activité Internet, les sites et les pages Web visités,
  • enregistrer l'activité des applications en précisant quels programmes ont été lancés;
  • capturer tous les courriels envoyés et reçus sur le PC compromis, peu importe si un programme de courriel client ou une interface Web a été utilisé;
  • enregistrer l'activité du bureau en prenant des clichés de l'écran de l'ordinateur à intervalles réguliers;
  • envoyer furtivement toutes les données recueillies à un destinataire précis par courriel;
  • utiliser des techniques furtives pour se dérober à l'analyse des principaux scanneurs de virus et de logiciels espions; certaines variantes peuvent même cacher le répertoire de leur programme sur le disque dur (en 2007, un tel programme a listé plus de 60 scanneurs de virus et de logiciels espions qu'il a mis en échec, y compris les chefs de file de l'industrie tels qu Norton et McAfee.)

La capacité évoluée de ces nouveaux enregistreurs de frappe met désormais à la disposition de l'attaquant une image plus complète des activités exécutées sur un ordinateur avec peu de risque d'être découvert et accroît considérablement les risques de compromission des données sensibles.

Bon nombre d'enregistreurs de frappe se présentent maintenant comme des logiciels commerciaux et sont disponibles à quiconque veut les télécharger et les installer, ce qui contribue à augmenter la menace d'une attaque interne.

 

Renseignements techniques

Il existe plusieurs façons de cacher un processus d'un système d'exploitation ou d'un logiciel d'analyse :

  • désallocation du processus de la table des processus du système d'exploitation : le processus continue de s'exécuter mais est rendu invisible aux utilitaires servant à énumérer les processus système, tel le gestionnaire des tâches (Task Manager)
  • interception des appels API de Windows : le processus insère un code additionnel pour modifier le comportement des fonctions du système d'exploitation. Il existe de nombreuses variations possibles mais deux méthodes sont généralement utilisées, souvent en conjonction l'une de l'autre :

Méthode 1 : Les appels système servant à énumérer les répertoires du disque sont modifiés pour empêcher le listage des fichiers utilisés par l'enregistreur de frappe. Les fichiers deviennent donc invisibles au gestionnaire de fichiers et à la commande « dir », de sorte qu'il est impossible pour les scanneurs de virus et de logiciels espions de voir ou d'analyser les fichiers.

Méthode 2 : Les appels système servant à ouvrir et à lire les fichiers sont modifiés de telle façon que, lorsque des fichiers compromis du système d'exploitation sont analysés, une version non altérée du fichier est présentée au scanneur qui ne détectera rien.

De telles techniques sont souvent utilisées pour rendre les enregistreurs de frappe et autres espiogiciels virtuellement invisibles à la génération actuelle de scanneurs de virus et de logiciels espions. Elles compliquent également la suppression de ces programmes indésirables parce que le système d'exploitation hôte est également compromis.

Règle générale, on utilise des outils d'analyse autonomes de style « judiciaire » pour détecter et mettre en échec ces techniques furtives; ces outils comportent toutefois l'inconvénient de nécessiter le redémarrage du système à l'aide du CD de l'outil. Contrairement aux scanneurs de virus actuels qui s'exécutent en conjonction avec les processus de l'utilisateur, permettant ainsi à ce dernier de continuer son travail, les outils autonomes ont besoin de démarrer dans un environnement protégé pour se soustraire à l'influence d'un système d'exploitation hôte compromis. Par ailleurs, la plupart des outils de cette nature sont exclusifs ou, dans le cas de boîtes à outils disponibles gratuitement, sont encore au stade expérimental ou en cours de développement.

Tous les systèmes d'exploitation (Windows, Unix/Linux/MacOS) sont vulnérables à des techniques similaires, quoique Windows soit une cible privilégiée en raison du grand nombre d'installations.

Le nouveau système d'exploitation Windows Vista de Microsoft renferme des fonctions (p. ex. Hypervisor) qui le rendent plus résistant, sans toutefois l'immuniser, aux techniques furtives. Un certain nombre d'enregistreurs de frappe annoncent déjà une compatibilité complète avec Windows Vista.

 

Incidence sur les ministères du gouvernement du Canada

Traditionnellement, le risque que posent les enregistreurs de frappe traditionnels est élevé mais est considéré comme ayant une incidence minime parce que la quantité de données qui peuvent être tapées à un clavier est relativement faible et sans contexte (c.-à-d. l'application ou le système pour lequel on tape un mot de passe peut ne pas être évident dans le journal de frappe).

Or, au-delà de la menace de compromission des noms d'utilisateur, des mots de passe et d'autres données tapées au clavier que font peser les enregistreurs de frappe traditionnels, la nouvelle génération d'enregistreurs de frappe et de données introduit plusieurs menaces sérieuses à la sécurité des ministères et organismes du GC:

  • le contenu contextuel accru (p. ex. indiquant l'application lancée) augmente la probabilité d'attaques réussies par suite de la capture des frappes ;
  • la capacité de capturer les images écran peut donner lieu à la divulgation de communications et de documents sensibles du GC;
  • la capacité de capturer des événements et des activités exécutées sur un ordinateur, même si aucun renseignement sensible n'est divulgué, peut donner à l'attaquant de l'information sur les méthodes et procédures de travail qui pourraient faciliter d'autres formes d'attaques (p. ex. ingénierie sociale);
  • la capacité d'envoyer automatiquement par courriel les données capturées augmente l'ampleur de la compromission et peut sérieusement nuire aux efforts de limitation des dégâts;
  • les capacités furtives rendent les nouveaux enregistreur indétectables par de nombreux vérificateurs de virus et de logiciels espions et augmentent la probabilité que des systèmes compromis peuvent « exfiltrer » des données sensibles indéfiniment, augmentant par le fait même l'ampleur de la compromission.

Recommandation

Étant donné qu'il est possible que les enregistreurs de frappe de nouvelle génération ne puissent pas être détectés par les scanneurs communs de virus et de logiciels espions, les ministères et organismes du GC peuvent réduire au minimum les risques posés par ces enregistreurs en:

  • s'assurant que les utilisateurs sont au courant des pratiques sécuritaires d'utilisation d'Internet afin d'éviter les virus et les logiciels espions. Les utilisateurs doivent faire attention aux sites qu'ils visitent et ne pas ouvrir les fichiers inconnus ou les pièces jointes de courriels inconnus. Étant donné que la plupart des compromissions d'ordinateurs tirent leur source du Web, du courriel et de la messagerie instantanée, l'utilisateur constitue la première ligne de défense;
  • en améliorant la séparation entre les données sensibles et les données non classifiées en encourageant les utilisateurs à s'abstenir d'effectuer des activités Internet personnelles ou du moins à limiter de telles activités à des adresses légitimes connues, lorsque de telles activités sont exercées sur des réseaux ministériels renfermant des données sensibles. Dans les cas où on doit accéder à des sites Internet dont on ne connaît pas le contenu, un ordinateur autonome ou un ordinateur personnel devrait être utilisé à cette fin. Il faut s'abstenir d'utiliser des terminaux Internet publics ou des ordinateurs non fiables pour le traitement de données sensibles;
  • faisant en sorte que les plus récents correctifs de sécurité des systèmes d'exploitation, de même que les plus récentes définitions de virus et de logiciels espions, soient installés sur les ordinateurs du ministère, et qu'on exécute des analyses sur une base régulière. Même si les enregistreurs de frappe ne peuvent pas tous être détectés par les scanneurs de virus et de logiciels espions, ceux-ci n'en demeurent pas moins une part importante de la sécurité générale des systèmes;
  • en s'assurant que les comptes utilisateurs ont le minimum de privilèges nécessaires pour exécuter les tâches quotidiennes étant donné que les logiciels espions comptent sur les utilisateurs possédant des privilèges administrateur. Les utilisateurs qui nécessitent des privilèges plus élevés (p. ex. les administrateurs système) ne devraient activer ces privilèges qu'en cas de nécessité absolue et devraient utiliser des comptes non privilégiés pour leurs opérations régulières;
  • en mettant à niveau les ordinateurs à Windows Vista ou en utilisant un autre système d'exploitation là où le service des TI a approuvé de telles installations, afin d'aider à réduire le risque d'attaques par enregistreurs de frappe;
  • en établissant un programme d'analyse système hors ligne sur une base régulière afin d'assurer que les ordinateurs n'ont pas été compromis au moyen de logiciels non autorisés, plus particulièrement si les exigences en matière de protection des données sensibles le justifient.

Aide et renseignements

Chef, Services à la clientèle, Sécurité des TI
Centre de la sécurité des télécommunications Canada
C.P. 9703, Terminus
Ottawa (Ontario) K1G 3Z4
Téléphone : 613-991-8495
Courriel : itsclientservices@cse-cst.gc.ca

Signé initialement par

Gwen Beauchemin
La directrice de la Gestion de la mission de la Sécurité des TI

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :