Developpez.com

Le Club des Développeurs et IT Pro

Des chercheurs découvrent le premier malware à pratiquer l'overwrite

Caché sous la forme d'un Adobe Updater

Le 2010-03-26 17:48:32, par Katleen Erna, Expert éminent sénior
Des chercheurs découvrent le premier malware à pratiquer l'overwrite, caché sous la forme d'un Adobe Updater

Un code malicieux vient d'être repéré pour la première fois par des spécialistes en sécurité informatique.

En effet, des chercheurs viennent de découvrir un malware qui se substitue aux mises à jour de certaines applications. Habituellement, ce type de programmes ne pratique pas l'overwrite.

Seuls les ordinateurs tournant sous Windows sont touchés. Le malware se cache sous la forme d'un updater pour les produits Adobe ou Java. Une variante imite Adobe Reader v.9 et overwrite AdobeUpdater.exe, lequel a pour mission de se connecter régulièrement auprès des serveurs d'Adobe pour vérifier si une nouvelle version est disponible.

Une fois installé bien au chaud sur une machine, le malware active les services DHCP (Dynamic Host Configuration Protocol) client, DNS (Domain Name System) client, partage réseau (ces services sont pour la plupart déjà lancés) et ouvre un port, pour recevoir des commandes.

D'après un expert de Trend Micro, les bons antivirus devraient détecter cette menace. Il précise aussi que les ordinateurs infectés seront altérés même une fois le malware désinstallé, car ils perdront la fonctionnalité d'auto-mise à jour de n'importe quel logiciel infecté, ce qui exposera la machine a bien d'autres menaces si des patchs ne peuvent alors pas être rapidement installés (à cause de ce défaut). Il faudra en effet aux utilisateurs victime de ces codes malveillants, recommencer a télécharger leur mises à jour à la main, ce que certains ne sauront ou ne voudrons pas faire.

Source : Le blog de l'analyste en sécurité Nguyen Cong Cuong (avec captures d'écran)
  Discussion forum
36 commentaires
  • dams78
    Membre expert
    Et bah...
    J'ai pas compris comment il s'installait pas contre? Il se présente sous la forme AdobeUpdater.exe c'est ça?
  • FotoXe33
    Membre régulier
    C'est là où on dit "Vive UNIX" !!!
  • kaymak
    Membre émérite
    Envoyé par dams78
    J'ai pas compris comment il s'installait pas contre? Il se présente sous la forme AdobeUpdater.exe c'est ça?
    Ce que tu demandes c'est le vecteur d'infection, il n'à dans cette news que peu d'intérêt.

    Envoyé par dams78
    Il se présente sous la forme AdobeUpdater.exe c'est ça?
    C'est sa résidence. La manière qu'il utilise pour s"intégrer discrètement au système.
  • jaimepaslesmodozélés
    Membre régulier
    Justement si, le vecteur d'infection est LA chose à connaître, et pourtant on n'en parle pas

    j'ai une JRE correctement installée et à jour, Flash idem, pare-feu et antivirus à jour, configurés et actifs, je me pose donc la question essentielle : comment diable va t-on corrompre les updaters de ces deux logiciels ?
    - S'il faut aller attraper un virus en faisant X bêtises, il n'y a pas lieu de s'alarmer (comme d'hab quoi, seuls les inconscients tombent dans le piège, pas les internautes avertis, ceci étant valable pour 99,9999% des virus, faut être honnête).
    - Si mon install se corrompt "toute seule" (disons.... une faille non patchée permettant à quelqu'un de se connecter et corrompre l'updater), là oui, il y a un problème, mais sauf info contraire, tout va bien.

    Rhalala, c'est toujours pareil : on vous parle d'une faille super dangereuse pouvant manger vos enfants, mais on se garde bien de vous dire que pour être attaqué, il faut passer 50h sur des warez, tout accepter sur la mule, ne pas avoir d'antivirus, ouvrir tous ses ports, et sacrifier un CD de la star'ac.
  • MadScratchy
    Membre actif
    Envoyé par FotoXe33
    C'est là où on dit "Vive UNIX" !!!
  • Zenol
    Membre éprouvé
    Envoyé par Katleen Erna
    D'après un expert de Trend Micro, les bons antivirus devraient détecter cette menace. Il précise aussi que les ordinateurs infectés seront altérés même une fois le malware désinstallé, car ils perdront la fonctionnalité d'auto-mise à jour de n'importe quel logiciel infecté, ce qui exposera la machine a bien d'autres menaces si des patchs ne peuvent alors pas être rapidement installés (à cause de ce défaut).
    Heu, je n'ai pas bien comprit ce passage. En quoi le malware supprimé, serait-il impossible de re-placer des binaires saint des updaters? Généralement, si l'on suprimer un ver, un trojan ou autre, on le vire et on restaure les binaires corrompus...
  • Skyounet
    Expert éminent sénior
    Envoyé par Zenol
    Heu, je n'ai pas bien comprit ce passage. En quoi le malware supprimé, serait-il impossible de re-placer des binaires saint des updaters? Généralement, si l'on suprimer un ver, un trojan ou autre, on le vire et on restaure les binaires corrompus...
    Et tu le trouves où le binaire non corrompu à part en désinstallant/réinstallant l'application ?
  • El_Arby
    Nouveau membre du Club
    bonsoir
    j'aiemrait bien comprendre comment un tel malware puisse activer des services
    (tel que DHCP ..) sans que windows defender ou l'antivirus puisse detecter
    une telle activite?!
  • Skyounet
    Expert éminent sénior
    Envoyé par El_Arby
    bonsoir
    j'aiemrait bien comprendre comment un tel malware puisse activer des services
    (tel que DHCP ..) sans que windows defender ou l'antivirus puisse detecter
    une telle activite?!
    Euh, parce que tu peux activer des services avec simplement une ligne de commande.

    Code :
    net start tonservice
  • teddyalbina
    Membre confirmé
    Envoyé par Skyounet
    Euh, parce que tu peux activer des services avec simplement une ligne de commande.

    Code :
    net start tonservice
    Ne pas oublier aussi que la plupart des utilisateurs se baladent sur le compte admin pour ceux sous XP y'a rien à faire ceux sous vista et 7 ne lisent pas le message de l'os quand il demande la validation user pour faire l'augmentation de privilège l'un dans l'autre ...