IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre éprouvé
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Par défaut Des chercheurs découvrent le premier malware à pratiquer l'overwrite, caché sous la forme d'un Adobe Updater
    Des chercheurs découvrent le premier malware à pratiquer l'overwrite, caché sous la forme d'un Adobe Updater

    Un code malicieux vient d'être repéré pour la première fois par des spécialistes en sécurité informatique.

    En effet, des chercheurs viennent de découvrir un malware qui se substitue aux mises à jour de certaines applications. Habituellement, ce type de programmes ne pratique pas l'overwrite.

    Seuls les ordinateurs tournant sous Windows sont touchés. Le malware se cache sous la forme d'un updater pour les produits Adobe ou Java. Une variante imite Adobe Reader v.9 et overwrite AdobeUpdater.exe, lequel a pour mission de se connecter régulièrement auprès des serveurs d'Adobe pour vérifier si une nouvelle version est disponible.

    Une fois installé bien au chaud sur une machine, le malware active les services DHCP (Dynamic Host Configuration Protocol) client, DNS (Domain Name System) client, partage réseau (ces services sont pour la plupart déjà lancés) et ouvre un port, pour recevoir des commandes.

    D'après un expert de Trend Micro, les bons antivirus devraient détecter cette menace. Il précise aussi que les ordinateurs infectés seront altérés même une fois le malware désinstallé, car ils perdront la fonctionnalité d'auto-mise à jour de n'importe quel logiciel infecté, ce qui exposera la machine a bien d'autres menaces si des patchs ne peuvent alors pas être rapidement installés (à cause de ce défaut). Il faudra en effet aux utilisateurs victime de ces codes malveillants, recommencer a télécharger leur mises à jour à la main, ce que certains ne sauront ou ne voudrons pas faire.

    Source : Le blog de l'analyste en sécurité Nguyen Cong Cuong (avec captures d'écran)

  2. #2
    Membre extrêmement actif
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 40
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 683
    Par défaut
    Et bah...
    J'ai pas compris comment il s'installait pas contre? Il se présente sous la forme AdobeUpdater.exe c'est ça?

  3. #3
    Membre éclairé
    Profil pro
    Inscrit en
    Mai 2009
    Messages
    241
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2009
    Messages : 241
    Par défaut
    C'est là où on dit "Vive UNIX" !!!

  4. #4
    Membre actif Avatar de MadScratchy
    Profil pro
    Inscrit en
    Octobre 2005
    Messages
    77
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2005
    Messages : 77
    Par défaut
    Citation Envoyé par FotoXe33 Voir le message
    C'est là où on dit "Vive UNIX" !!!

  5. #5
    Membre éprouvé
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    1 448
    Détails du profil
    Informations personnelles :
    Âge : 40
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 448
    Par défaut
    Citation Envoyé par dams78 Voir le message
    J'ai pas compris comment il s'installait pas contre? Il se présente sous la forme AdobeUpdater.exe c'est ça?
    Ce que tu demandes c'est le vecteur d'infection, il n'à dans cette news que peu d'intérêt.

    Citation Envoyé par dams78 Voir le message
    Il se présente sous la forme AdobeUpdater.exe c'est ça?
    C'est sa résidence. La manière qu'il utilise pour s"intégrer discrètement au système.

  6. #6
    Membre averti
    Profil pro
    Inscrit en
    Décembre 2009
    Messages
    39
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2009
    Messages : 39
    Par défaut
    Justement si, le vecteur d'infection est LA chose à connaître, et pourtant on n'en parle pas

    j'ai une JRE correctement installée et à jour, Flash idem, pare-feu et antivirus à jour, configurés et actifs, je me pose donc la question essentielle : comment diable va t-on corrompre les updaters de ces deux logiciels ?
    - S'il faut aller attraper un virus en faisant X bêtises, il n'y a pas lieu de s'alarmer (comme d'hab quoi, seuls les inconscients tombent dans le piège, pas les internautes avertis, ceci étant valable pour 99,9999% des virus, faut être honnête).
    - Si mon install se corrompt "toute seule" (disons.... une faille non patchée permettant à quelqu'un de se connecter et corrompre l'updater), là oui, il y a un problème, mais sauf info contraire, tout va bien.

    Rhalala, c'est toujours pareil : on vous parle d'une faille super dangereuse pouvant manger vos enfants, mais on se garde bien de vous dire que pour être attaqué, il faut passer 50h sur des warez, tout accepter sur la mule, ne pas avoir d'antivirus, ouvrir tous ses ports, et sacrifier un CD de la star'ac.

  7. #7
    Membre chevronné
    Homme Profil pro
    Inscrit en
    Octobre 2007
    Messages
    324
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Octobre 2007
    Messages : 324
    Par défaut
    Citation Envoyé par jaimepaslesmodozélés Voir le message
    Justement si, le vecteur d'infection est LA chose à connaître, et pourtant on n'en parle pas
    ....

    Rhalala, c'est toujours pareil : on vous parle d'une faille super dangereuse pouvant manger vos enfants, mais on se garde bien de vous dire que pour être attaqué, il faut passer 50h sur des warez, tout accepter sur la mule, ne pas avoir d'antivirus, ouvrir tous ses ports, et sacrifier un CD de la star'ac.
    Mon dieu que je suis d'accord. Je suis toujours amusé de lire tous ces trucs sur une faille de sécurité ou un virus, mais on t'explique jamais comment on le chope et comment le pirate va arriver à profiter de la faille surtout si tu ne vas sur aucun site à risques, que ton pc est à jour et que tu as un Kaspersky Internet Security à jour...

    En tout cas ce qui est intéressant c'est que c'est encore Adobe qui est mis en cause (Stevie doit se frotter les mains...). En effet, pourquoi créer un exécutable pour faire une mise à jour (question naive?)? Pourquoi ne pas faire plus simplement une demande de mise à jour quand on lance uniquement un exécutable Acrobat par exemple? Dans le sens d'intégrer la mise à jour avec le logiciel associé (comme un navigateur, ou un Ccleaner quand on le lance). Pourquoi vouloir proposer ce "machin", surtout si on n'utilise presque jamais Acrobat par exemple? Car en effet si le programme n'est jamais lancé, alors en théorie il ne peut y avoir de faille non? Donc pourquoi vouloir proposer une mise à jour? Mais bon: j'ai certainement rien compris...

  8. #8
    Membre éprouvé
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    1 537
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations forums :
    Inscription : Juillet 2006
    Messages : 1 537
    Par défaut
    Sous windows, il n'existe pas de système de MAJ unifié.

    Donc, chacun des programmes installés avec lui sont utilitaires de MAJ. c'est le cas d'adobe avec ce soft. Mais c'est aussi le cas de nombreux autres soft (sun le fait, google le fait, etc . . .).

    Le problème, c'est que ce daemon est capable d'installer des softs dans le système. Or, si l'on peut tromper ce soft, on peut installer ce que l'on veut sur la machine cible. De plus, on peut le faire avec les droits admin, avec la bénédiction, même d'un utilisateur avertis puisque ce type d'action nécessite des droits admin en temps normal.

    Le soucis, qui est souvent décrié en sécurité, c'est qu'en multipliant les softs du genre plutôt qu'en ayant un système de MAJ unifié, on multiplie les points d'entrée pour une attaque. Et on le voit clairement ici.

    Pour ce qui est des softs adobe, le lus utilisé reste flash player. Or ce dernier n'est pas un soft standard, mais un plug-in. On ne peut donc pas utiliser de solution telle que tu le proposes.

  9. #9
    Membre extrêmement actif
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 40
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 683
    Par défaut
    Citation Envoyé par kaymak Voir le message
    Ce que tu demandes c'est le vecteur d'infection, il n'à dans cette news que peu d'intérêt.


    C'est sa résidence. La manière qu'il utilise pour s"intégrer discrètement au système.
    Justement, je trouve que ça a son importance, pour moi il y a deux types d'attaque :
    - Les attaques sur des failles de sécurité, et là l'utilisateur n'y peut rien (sauf ceux qui prétendent n'avoir jamais eu de virus, ils doivent être vraiment balèze d'ailleurs) à ça tu peux rajouter les ports ouverts, les mots de passe légers comme certains l'ont préciser.
    - Et les virus à mon avis plus présents et pourtant les plus faciles à éviter avec une réelle volonté de la part des éditeurs. Je pense au virus qui est installé par l'utilisateur à son insu : et quand on a un soft AdobeUpdate.exe on a beau être prudent, on ne peut pas savoir qu'il s'agit d'un virus. A cela tu rajoutes le phishing, etc. Et pourtant des solutions existent : il s'agit de tester l'intégrité des données reçues...

    Mais bon après on se retrouve comme sous Linux, avec un système qui n'a pas besoin d'anti virus, mais seulement d'un système de mises à jour et d'un par feu, et ça, pour le business c'est pas bon

  10. #10
    Membre éprouvé
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    1 448
    Détails du profil
    Informations personnelles :
    Âge : 40
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 448
    Par défaut
    Citation Envoyé par dams78 Voir le message
    Justement, je trouve que ça a son importance, pour moi il y a deux types d'attaque :
    - Les attaques sur des failles de sécurité, et là l'utilisateur n'y peut rien (sauf ceux qui prétendent n'avoir jamais eu de virus, ils doivent être vraiment balèze d'ailleurs) à ça tu peux rajouter les ports ouverts, les mots de passe légers comme certains l'ont préciser.
    - Et les virus à mon avis plus présents et pourtant les plus faciles à éviter avec une réelle volonté de la part des éditeurs. Je pense au virus qui est installé par l'utilisateur à son insu : et quand on a un soft AdobeUpdate.exe on a beau être prudent, on ne peut pas savoir qu'il s'agit d'un virus. A cela tu rajoutes le phishing, etc. Et pourtant des solutions existent : il s'agit de tester l'intégrité des données reçues...

    Mais bon après on se retrouve comme sous Linux, avec un système qui n'a pas besoin d'anti virus, mais seulement d'un système de mises à jour et d'un par feu, et ça, pour le business c'est pas bon
    Oui c'est une information importante, mais c'était par rapport à la news en elle-même.
    Ici, qu'importe le vecteur d'infection, ce qui est grave c'est que le virus se fait passer pour adibeUpdater.
    Et donc si il fait poper une demande d'accès aux droits d'admin tu vas tomber dans le panneau.
    Et lui donner les droits d'admin.

    Ce n'est pas clair, mais je ne pense pas que le virus se diffuse via adobe updater.

    Après les vecteurs que tu cites son commun à toutes formes d'attaques, quelle qu'en soit son but, ce n'est qu'un moyen comme un autre pour s'infiltrer dans un système, au pif le social engineering.

  11. #11
    Membre éclairé
    Avatar de Zenol
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2004
    Messages
    812
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2004
    Messages : 812
    Par défaut
    Citation Envoyé par Katleen Erna Voir le message
    D'après un expert de Trend Micro, les bons antivirus devraient détecter cette menace. Il précise aussi que les ordinateurs infectés seront altérés même une fois le malware désinstallé, car ils perdront la fonctionnalité d'auto-mise à jour de n'importe quel logiciel infecté, ce qui exposera la machine a bien d'autres menaces si des patchs ne peuvent alors pas être rapidement installés (à cause de ce défaut).
    Heu, je n'ai pas bien comprit ce passage. En quoi le malware supprimé, serait-il impossible de re-placer des binaires saint des updaters? Généralement, si l'on suprimer un ver, un trojan ou autre, on le vire et on restaure les binaires corrompus...
    Mes articles Développez | Dernier article : Raytracer en haskell
    Network library : SedNL | Zenol's Blog : http://zenol.fr

    N'oubliez pas de consulter la FAQ et les cours et tutoriels.

  12. #12
    Expert confirmé
    Avatar de Skyounet
    Homme Profil pro
    Software Engineer
    Inscrit en
    Mars 2005
    Messages
    6 380
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Software Engineer
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2005
    Messages : 6 380
    Par défaut
    Citation Envoyé par Zenol Voir le message
    Heu, je n'ai pas bien comprit ce passage. En quoi le malware supprimé, serait-il impossible de re-placer des binaires saint des updaters? Généralement, si l'on suprimer un ver, un trojan ou autre, on le vire et on restaure les binaires corrompus...
    Et tu le trouves où le binaire non corrompu à part en désinstallant/réinstallant l'application ?

  13. #13
    Membre averti
    Inscrit en
    Février 2010
    Messages
    14
    Détails du profil
    Informations personnelles :
    Âge : 38

    Informations forums :
    Inscription : Février 2010
    Messages : 14
    Par défaut question
    bonsoir
    j'aiemrait bien comprendre comment un tel malware puisse activer des services
    (tel que DHCP ..) sans que windows defender ou l'antivirus puisse detecter
    une telle activite?!

  14. #14
    Expert confirmé
    Avatar de Skyounet
    Homme Profil pro
    Software Engineer
    Inscrit en
    Mars 2005
    Messages
    6 380
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Software Engineer
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2005
    Messages : 6 380
    Par défaut
    Citation Envoyé par El_Arby Voir le message
    bonsoir
    j'aiemrait bien comprendre comment un tel malware puisse activer des services
    (tel que DHCP ..) sans que windows defender ou l'antivirus puisse detecter
    une telle activite?!
    Euh, parce que tu peux activer des services avec simplement une ligne de commande.


  15. #15
    Membre très actif
    Avatar de teddyalbina
    Homme Profil pro
    Développeur .Net,C++
    Inscrit en
    Janvier 2008
    Messages
    466
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Développeur .Net,C++

    Informations forums :
    Inscription : Janvier 2008
    Messages : 466
    Par défaut
    Citation Envoyé par Skyounet Voir le message
    Euh, parce que tu peux activer des services avec simplement une ligne de commande.

    Ne pas oublier aussi que la plupart des utilisateurs se baladent sur le compte admin pour ceux sous XP y'a rien à faire ceux sous vista et 7 ne lisent pas le message de l'os quand il demande la validation user pour faire l'augmentation de privilège l'un dans l'autre ...

  16. #16
    Membre éclairé
    Avatar de Zenol
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2004
    Messages
    812
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2004
    Messages : 812
    Par défaut
    Citation Envoyé par Skyounet Voir le message
    Et tu le trouves où le binaire non corrompu à part en désinstallant/réinstallant l'application ?
    Tu le prends sur un second PC?

    Quoi qu'il en soit, d'accord, imaginons que l'utilisateur réinstalle l'application.
    Je ne vois toujours pas en quoi l'utilisateur devras faire les mises à jour à la main.
    Il lui suffit de réinstaller l'application, et ça s'arrête là.

    Et puis, je crois qu'il sera plus difficile pour ce dernier de virer le malware que d'effectuer la réinstallation d'adobe reader...

    Quoi qu'il en soit, sans informations sur le vecteur d'infection, cette news n'a pas beaucoup d'intérêt.

    Et quand à dire que c'est le premier, j'ai de gros doute. Encore, le premier à modifier l'updater d'adobe, c'est déjà plus crédible.
    Mes articles Développez | Dernier article : Raytracer en haskell
    Network library : SedNL | Zenol's Blog : http://zenol.fr

    N'oubliez pas de consulter la FAQ et les cours et tutoriels.

  17. #17
    Membre averti
    Profil pro
    Inscrit en
    Février 2005
    Messages
    56
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Février 2005
    Messages : 56
    Par défaut
    Les vecteurs d'infections sont toujours les mêmes :
    clef usb infectée d'un pote, sites webs infectés exploitant une faille (flash non mis à jour par exemple) et plus généralement système non mis a jour, faux codecs, téléchargement d'exécutables à tout va n'importe où -> cracks, p2p, mails, msn, faux programmes, ....
    mot de passe trop faible (bon la je suis allé chercher un peu loin, mais c'est possible).
    Bref il suffit d'une infime brèche pour se retrouver avec une infection carabinée

    PS: et c'est pas parceque l'antivirus ne dit rien que c'est pas un virus ... et inversement

    Moralité : tout internaute devrait passer un permis de surfer

Discussions similaires

  1. Des chercheurs découvrent plusieurs vulnérabilités dans Windows
    Par Francis Walter dans le forum Sécurité
    Réponses: 0
    Dernier message: 26/02/2014, 09h07
  2. Réponses: 0
    Dernier message: 05/02/2014, 18h10
  3. Réponses: 1
    Dernier message: 14/01/2014, 11h31
  4. Réponses: 17
    Dernier message: 29/08/2013, 15h05
  5. Des chercheurs découvrent une faille de sécurité critique dans SSL
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 26
    Dernier message: 04/10/2011, 11h04

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo