Le trojan Zeus s'attaque aux réseaux sociaux professionnels
De faux e-mails se répandent sur LinkedIn

Le , par jamesfayssal, Chroniqueur Actualités
Zeus s'attaque à LinkedIn, le réseau social professionnel, grâce à un spam particulièrement vicieux.

« Des dizaines de millions de ces messages ont été relevés » déclare Henry Stern, chercheur sécurité senior pour le compte de Cisco Systems, découvreur de ce spam.

Pour lui, il s'agit de l'une des plus vastes attaques virales qu’il ait jamais vue.

En fait, ces e-mails apparaissent comme des messages provenant de Linkedin. Ils comprennent un lien web pour confirmer un contact professionnel. Cependant, ce lien redirige vers une page extérieure au service. Une page qui affiche le message « Please Waiting for …4 seconds » avant de rediriger vers Google.

Ce qui se passe en arrière plan, c’est l’exécution d’un script malicieux. Ce script scrute la machine, collecte les informations (données techniques, données personnelles, identifiants, mots de passe ….) et relève la vulnérabilité du système.



Pour en avoir le cœur net, Stern a fait un test sur une machine avec une version antérieure d’Adobe Reader en raison des vulnérabilités qu’elle comporte. Résultat, le trojan Zeus a détecté la vulnérabilité et s’est installé sur la machine.

Le premier bon réflexe est de ne pas cliquer sur le lien dans l’e-mail. Autre recommandation, comme l’attaque fait appel à javascript, les utilisateurs de Firefox pourront installer le plug-in NoScript pour bloquer l’exécution du script.

L’infection est difficile à repérer sur les machines. En effet, le virus se cache dans des processus déjà existants sur le PC. Conséquence, il faut vérifier les outbond logs des firewalls installés et s’assurer que tous les logiciels sont mis à jours pour prévenir tout risque d’infection.

Source : Billet sur le blog de Cisco

Avez-vous reçu ce mail ?
Arrivera-t-on un jour à bout de Zeus ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de valkirys valkirys - Membre expérimenté https://www.developpez.com
le 05/10/2010 à 18:39
Citation Envoyé par jamesfayssal  Voir le message
Le premier bon réflexe est de ne pas cliquer sur le lien dans l’e-mail. Autre recommandation, comme l’attaque fait appel à javascript, les utilisateurs de Firefox pourront installer le plug-in NoScript pour bloquer l’exécution du script.

Et si vous utilisez Thunderbird, désactivez le javascript dans Préférences/Avancé/Editeur de configuration / javascript.enable à false.IL n'y a pas de NOScript à ma connaissance pour Thunderbird.
Avatar de Uther Uther - Expert éminent https://www.developpez.com
le 06/10/2010 à 11:29
D'après l'article, changer les préférence js de Thunderbird ne change rien: le js est exécuté par la page ouverte sur navigateur web quand on clique sur le lien du mail.

D'ailleurs, il me semble que le js est désactivé par défaut sur tous les client mail.
Avatar de valkirys valkirys - Membre expérimenté https://www.developpez.com
le 06/10/2010 à 12:58
Citation Envoyé par Uther  Voir le message
D'après l'article, changer les préférence js de Thunderbird ne change rien: le js est exécuté par la page ouverte sur navigateur web quand on clique sur le lien du mail.

J'ai vu, si je me souviens bien du js dans un courrier mail dans thunderbird ouvrir des onglets de firefox.
Je suppose que le js dans Thunderbird doit faire autant de dégâts que dans firefox, ce ne serait pas le même moteur js?
Citation Envoyé par Uther  Voir le message
D'ailleurs, il me semble que le js est désactivé par défaut sur tous les client mail.

Pas dans Thunderbird en tout cas...
Offres d'emploi IT
Développeur WEB PHP F/H
VACALIANS GROUP - Languedoc Roussillon - SETE (34)
Développeur Web FULL-STACK
VACALIANS GROUP - Languedoc Roussillon - SETE (34)
RESPONSABLE WEB ANALYTICS F/H
VACALIANS GROUP - Languedoc Roussillon - SETE (34)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil