Des chercheurs découvrent le premier malware à pratiquer l'overwrite
Caché sous la forme d'un Adobe Updater
Le 2010-03-26 17:48:32, par Katleen Erna, Expert éminent sénior
Des chercheurs découvrent le premier malware à pratiquer l'overwrite, caché sous la forme d'un Adobe Updater
Un code malicieux vient d'être repéré pour la première fois par des spécialistes en sécurité informatique.
En effet, des chercheurs viennent de découvrir un malware qui se substitue aux mises à jour de certaines applications. Habituellement, ce type de programmes ne pratique pas l'overwrite.
Seuls les ordinateurs tournant sous Windows sont touchés. Le malware se cache sous la forme d'un updater pour les produits Adobe ou Java. Une variante imite Adobe Reader v.9 et overwrite AdobeUpdater.exe, lequel a pour mission de se connecter régulièrement auprès des serveurs d'Adobe pour vérifier si une nouvelle version est disponible.
Une fois installé bien au chaud sur une machine, le malware active les services DHCP (Dynamic Host Configuration Protocol) client, DNS (Domain Name System) client, partage réseau (ces services sont pour la plupart déjà lancés) et ouvre un port, pour recevoir des commandes.
D'après un expert de Trend Micro, les bons antivirus devraient détecter cette menace. Il précise aussi que les ordinateurs infectés seront altérés même une fois le malware désinstallé, car ils perdront la fonctionnalité d'auto-mise à jour de n'importe quel logiciel infecté, ce qui exposera la machine a bien d'autres menaces si des patchs ne peuvent alors pas être rapidement installés (à cause de ce défaut). Il faudra en effet aux utilisateurs victime de ces codes malveillants, recommencer a télécharger leur mises à jour à la main, ce que certains ne sauront ou ne voudrons pas faire.
Source : Le blog de l'analyste en sécurité Nguyen Cong Cuong (avec captures d'écran)
Un code malicieux vient d'être repéré pour la première fois par des spécialistes en sécurité informatique.
En effet, des chercheurs viennent de découvrir un malware qui se substitue aux mises à jour de certaines applications. Habituellement, ce type de programmes ne pratique pas l'overwrite.
Seuls les ordinateurs tournant sous Windows sont touchés. Le malware se cache sous la forme d'un updater pour les produits Adobe ou Java. Une variante imite Adobe Reader v.9 et overwrite AdobeUpdater.exe, lequel a pour mission de se connecter régulièrement auprès des serveurs d'Adobe pour vérifier si une nouvelle version est disponible.
Une fois installé bien au chaud sur une machine, le malware active les services DHCP (Dynamic Host Configuration Protocol) client, DNS (Domain Name System) client, partage réseau (ces services sont pour la plupart déjà lancés) et ouvre un port, pour recevoir des commandes.
D'après un expert de Trend Micro, les bons antivirus devraient détecter cette menace. Il précise aussi que les ordinateurs infectés seront altérés même une fois le malware désinstallé, car ils perdront la fonctionnalité d'auto-mise à jour de n'importe quel logiciel infecté, ce qui exposera la machine a bien d'autres menaces si des patchs ne peuvent alors pas être rapidement installés (à cause de ce défaut). Il faudra en effet aux utilisateurs victime de ces codes malveillants, recommencer a télécharger leur mises à jour à la main, ce que certains ne sauront ou ne voudrons pas faire.
Source : Le blog de l'analyste en sécurité Nguyen Cong Cuong (avec captures d'écran)
-
dams78Membre expertEt bah...
J'ai pas compris comment il s'installait pas contre? Il se présente sous la forme AdobeUpdater.exe c'est ça?le 26/03/2010 à 17:57 -
FotoXe33Membre régulierC'est là où on dit "Vive UNIX" !!!le 26/03/2010 à 18:00
-
kaymakMembre émériteCe que tu demandes c'est le vecteur d'infection, il n'à dans cette news que peu d'intérêt.
C'est sa résidence. La manière qu'il utilise pour s"intégrer discrètement au système.le 26/03/2010 à 18:40 -
jaimepaslesmodozélésMembre régulierJustement si, le vecteur d'infection est LA chose à connaître, et pourtant on n'en parle pas
j'ai une JRE correctement installée et à jour, Flash idem, pare-feu et antivirus à jour, configurés et actifs, je me pose donc la question essentielle : comment diable va t-on corrompre les updaters de ces deux logiciels ?
- S'il faut aller attraper un virus en faisant X bêtises, il n'y a pas lieu de s'alarmer (comme d'hab quoi, seuls les inconscients tombent dans le piège, pas les internautes avertis, ceci étant valable pour 99,9999% des virus, faut être honnête).
- Si mon install se corrompt "toute seule" (disons.... une faille non patchée permettant à quelqu'un de se connecter et corrompre l'updater), là oui, il y a un problème, mais sauf info contraire, tout va bien.
Rhalala, c'est toujours pareil : on vous parle d'une faille super dangereuse pouvant manger vos enfants, mais on se garde bien de vous dire que pour être attaqué, il faut passer 50h sur des warez, tout accepter sur la mule, ne pas avoir d'antivirus, ouvrir tous ses ports, et sacrifier un CD de la star'ac.le 26/03/2010 à 19:00 -
MadScratchyMembre actifle 26/03/2010 à 19:01
-
ZenolMembre éprouvéHeu, je n'ai pas bien comprit ce passage. En quoi le malware supprimé, serait-il impossible de re-placer des binaires saint des updaters? Généralement, si l'on suprimer un ver, un trojan ou autre, on le vire et on restaure les binaires corrompus...le 26/03/2010 à 19:31
-
SkyounetExpert éminent séniorEt tu le trouves où le binaire non corrompu à part en désinstallant/réinstallant l'application ?le 26/03/2010 à 19:32
-
El_ArbyNouveau membre du Clubbonsoir
j'aiemrait bien comprendre comment un tel malware puisse activer des services
(tel que DHCP ..) sans que windows defender ou l'antivirus puisse detecter
une telle activite?!
le 26/03/2010 à 20:01 -
SkyounetExpert éminent séniorEuh, parce que tu peux activer des services avec simplement une ligne de commande.
Code : net start tonservice
le 26/03/2010 à 20:06 -
teddyalbinaMembre confirméNe pas oublier aussi que la plupart des utilisateurs se baladent sur le compte admin pour ceux sous XP y'a rien à faire
ceux sous vista et 7 ne lisent pas le message de l'os quand il demande la validation user pour faire l'augmentation de privilège l'un dans l'autre ... le 26/03/2010 à 20:39