Le port USB de plus en plus sollicité pour la propagation de malwares

Selon Panda Security, un tiers des infections par agents malveillants se diffuse par le biais des ports USB des appareils high-tech.
En 2010, 25% des nouveaux vers ont été spécifiquement mis au point pour se propager via des appareils high-tech proposant un système de stockage accessible par un port USB : téléphones mobiles, disques durs externes, clés USB, lecteurs MP3…

Selon les résultats du deuxième Baromètre internationale de la sécurité spécial PME (International SMB Security Barometer) édités par Panda Security, cette méthode de propagation est extrêmement efficace.

Sur un panel de 10 470 entreprises interrogées dans 20 pays, 48% des PME (des entreprises exploitant un parc d’au moins un millier de machines selon la définition de Panda) avouent qu’elles ont fait l’objet d’une infection par malware dans le courant 2009.

La source de 27% des infections serait un appareil électronique reliée à un ordinateur par port USB.

Selon Luis Corrons, Directeur des technologies de Panda Labs, la plupart des malwares en circulation a vocation à être propagé via USB.
“Non seulement ce type de vers se reproduit sur les gadgets USB mais il se lance automatiquement dès que l’appareil est branché à un ordinateur, infectant tout le système à l’insu de l’utilisateur”, explique l’expert en sécurité IT.

“Ceci a été le cas de bon nombre d’infections vues cette année, comme la distribution des botnets baptisés Mariposa et Vodafone.”

En l’état actuel, il existe toujours moins d’infections qui se propagent par port USB que de malwares se diffusant par la voie du courrier électronique (e-mail). Mais la tendance est en train de s’inverser.

“Il y a tellement d’appareils USB sur le marché qui sont vraiment pratiques pour les utilisateurs. Mais, avec la vulgarisation des cartes mémoire externes ou des capacités de stockage internes, il est désormais possible d’introduire un virus sans que le détenteur de l’appareil ne s’en rende compte.”
Selon Luis Corrons, on observe un nombre croissance d’agents malveillants, comme le dangereux ver Conficker, qui se répandent à travers les terminaux nomades aux capacités de stockage comme les lecteurs Mp3 et les appareils photo numériques.

Panda décortique la technique standard : Windows utilise le fichier Autorun.inf présent sur les appareils pour savoir quelle action entreprendre lors d’une connexion avec un ordinateur.

Ce fichier, qui est sur le répertoire racine (root directory) de l’appareil, offre l’option de lancer automatiquement une partie du contenu stocké dès la jonction.

En modifiant Autorun.inf avec des commandes spécifiques, les pirates peuvent paramétrer les vers stockés dans l’appareil USB pour transmettre une infection directement.

Pour faire face à ce fléau, Panda a développé un “vaccin USB” d’une nom d’un logiciel gratuit proposant une double couche de protection et bloquant la fonctionnalité AutoRun sur les ordinateurs mais aussi sur tout autre appareil USB.

Cet outil va être très utile car il n’y aurait pas d’autres moyens pour bloquer AutoRun dans Windows.

Adaptation en français d’un article d’eWeek Uk en date du 27 août 2010 : Malware Increasingly Spreading Through USB Devices