IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Le malware Tubrosa utilisé pour générer des vues factices sur des vidéos


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 430
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 430
    Points : 197 302
    Points
    197 302
    Par défaut Le malware Tubrosa utilisé pour générer des vues factices sur des vidéos
    Le malware Tubrosa utilisé pour générer des vues factices sur des vidéos,
    sur la plateforme YouTube

    Les cybercriminels ont commencé à profiter du Programme Partenaire YouTube afin de s’en mettre plein les poches tandis qu’ils infectent les ordinateurs par un logiciel malveillant de clic frauduleux baptisé Tubrosa : le cheval de Troie génère des vues artificielles sur des vidéos qu'ils affichent sur la plateforme de partage YouTube.

    Pour déployer leur malware, les cybercriminels envoient un courriel aux victimes en mettant le logiciel en pièce-jointe qui, une fois qu’elle sera ouverte, entrainera l’infection immédiate du système. Les chercheurs en sécurité de Symantec ont remarqué qu’il s’agit ici d’une attaque en deux étapes, la seconde consistant à télécharger une liste de milliers de liens YouTube qui pointent vers les vidéos du cybercriminel.

    YouTube a mis sur pied quelques garde-fous pour éviter que les utilisateurs ne puissent se jouer du système. Non seulement le service vidéo contrôle le type de vidéos qui sont téléchargées sur la plateforme YouTube pour s’assurer que les utilisateurs n’enfreignent aucune règle d’utilisation, mais en plus il contrôle également les clics frauduleux de la même manière que Google contrôle les publicités sur son réseau et recherche des activités irrégulières.

    Pour faire face à cette contrainte, les développeurs derrière le cheval de Troie l’auraient équipé d’un module qui lui permet de contourner ce mécanisme de vérification : le malware s’appuie sur deux scripts PHP pour changer le référent et le user-agent, qui contient des informations sur l’origine du téléspectateur. En exécutant ces scripts, le malware s’assure que l’information obtenue par YouTube sur le téléspectateur ne soit pas la même, par conséquent il réussit à faire croire que plusieurs téléspectateurs font jouer la même vidéo alors qu’il ne s’agit en réalité que du même téléspectateur.

    Comme le souligne les chercheurs de Symantec « afin de garder les activités malveillantes secrètes, le malware va abaisser le volume des haut-parleurs sur l’ordinateur compromis à zéro. Le malware pourra également mettre à jour ou installer Flash sur l’ordinateur de l’utilisateur pour lui permettre de voir ces vidéos. L’utilisateur pourra ne rien réaliser jusqu’à ce que les ressources de sa machine soient totalement sollicitées et qu’il expérimente une dégradation significative des performances ».

    Les ordinateurs qui ont été le plus affectés par cette menace se trouvaient en Corée du Sud (26%), en Inde (16%) et au Mexique (16%). Parmi les autres pays nous retrouvons les Etats-Unis (10%), la Thaïlande (10%), la Turquie (6%) et l’Arabie Saoudite (6%). La France semble ne pas en avoir été affectée.


    Les chercheurs ont également précisé qu'ils n’ont pas vu le malware être vendu sur des forums souterrains, ce qui semble indiquer qu'il est employé au profit d'un seul et même groupe de cybercriminels. Cette campagne, qui aurait été amorcée depuis août 2014, aurait permis aux cybercriminels de faire tourner des vidéos plus de deux millions de fois en fin 2014 et donc d’empocher des « milliers de dollars » selon les estimations de Symantec.

    Source : Symantec
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé Avatar de Shuty
    Homme Profil pro
    Ingénieur en développement
    Inscrit en
    Octobre 2012
    Messages
    630
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur en développement
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2012
    Messages : 630
    Points : 1 174
    Points
    1 174
    Par défaut
    Même si ca reste assez salaud et mesquin comme système, je le trouve tout de même assez ingénieux...
    Agence web Dim'Solution, créateur de solutions numériques
    Sites internet, ecommerce, logiciels, applications mobiles, référencement (SEO), plugin Prestashop, Magento, WordPress, Joomla!...

    Cours de trading gratuit | Envoyer des sms gratuitement | Envoyer des fax gratuitement | Plateforme de Fax à l'international

  3. #3
    Membre éprouvé
    Homme Profil pro
    Consultant en technologies
    Inscrit en
    Juin 2013
    Messages
    277
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juin 2013
    Messages : 277
    Points : 1 011
    Points
    1 011
    Par défaut
    Bah moi je trouve ça bien comme initiative, ça gagne de l'argent de poche sans emmerder personne. Pratique non ?

  4. #4
    Membre actif
    Homme Profil pro
    Expertise sécurité
    Inscrit en
    Avril 2013
    Messages
    185
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Expertise sécurité

    Informations forums :
    Inscription : Avril 2013
    Messages : 185
    Points : 268
    Points
    268
    Par défaut
    Citation Envoyé par Shuty Voir le message
    Même si ca reste assez salaud et mesquin comme système, je le trouve tout de même assez ingénieux...
    C'est assez ingénieux et ça ne fais de mal à personne . A part à la plus grosse boite du monde.
    Boarf.


  5. #5
    Membre averti
    Homme Profil pro
    Analyste programmeur
    Inscrit en
    Février 2006
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : France, Vendée (Pays de la Loire)

    Informations professionnelles :
    Activité : Analyste programmeur
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2006
    Messages : 114
    Points : 369
    Points
    369
    Par défaut
    je regrette qu'une chose ne pas l'avoir fait avant eux

  6. #6
    Membre actif Avatar de zaza576
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Août 2013
    Messages
    175
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Août 2013
    Messages : 175
    Points : 275
    Points
    275
    Par défaut
    Aucun mal à personne, dites-vous ?

    Et les machines vérolées des victimes ? Que deviennent-elles ? Sont-elles rendues à l'état de zombie, sont-elles exploitées pour du phishing ? Les infos persos de l'utilisateur sont-elles volées ?
    Un cheval de Troie n'est pas uniquement un robot cliqueur de liens !

    Oui, le système est ingénieux. Mais encore une fois, qui aimerait se le choper pour en témoigner sur developpez.net ?
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    function googleIsYourF*ck*ngFriend(String url, String maQuestion){
        goTo(url);
        reponse = find(maQuestion);
        if(isAcceptable(reponse)){
            clickOn(By.xpath("//button[@id='resolvedButton']"));
        }
        sendMessage("Merci");
    }
    
    googleIsYourF*ck*ingFriend("http://www.google.fr", "ma question");

  7. #7
    Membre actif
    Homme Profil pro
    Expertise sécurité
    Inscrit en
    Avril 2013
    Messages
    185
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Expertise sécurité

    Informations forums :
    Inscription : Avril 2013
    Messages : 185
    Points : 268
    Points
    268
    Par défaut
    Citation Envoyé par zaza576 Voir le message
    Aucun mal à personne, dites-vous ?

    Et les machines vérolées des victimes ? Que deviennent-elles ? Sont-elles rendues à l'état de zombie, sont-elles exploitées pour du phishing ? Les infos persos de l'utilisateur sont-elles volées ?
    Un cheval de Troie n'est pas uniquement un robot cliqueur de liens !

    Oui, le système est ingénieux. Mais encore une fois, qui aimerait se le choper pour en témoigner sur developpez.net ?
    Ca va faut pas dramatiser non plus hein... Si tu fais attention tu ne te retrouves pas dans ce genre de situation.


    Et si tu t'y retrouves malgré tout tu corriges.

    @+

Discussions similaires

  1. Réponses: 0
    Dernier message: 18/03/2011, 16h10
  2. Réponses: 9
    Dernier message: 20/10/2010, 11h42
  3. modéliser une table mapping ayant des clés étrangères sur des vues
    Par touftouf57 dans le forum Décisions SGBD
    Réponses: 2
    Dernier message: 19/06/2010, 02h04
  4. Travailler sur des vues ou sur des tables, vs performance ?
    Par carjo dans le forum Administration
    Réponses: 3
    Dernier message: 06/02/2009, 13h46
  5. [Forms 6i] Ecrans basés sur des vues
    Par macben dans le forum Oracle
    Réponses: 3
    Dernier message: 11/01/2006, 16h53

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo