Developpez.com

Le Club des Développeurs et IT Pro

Le trojan Zeus s'attaque aux réseaux sociaux professionnels

De faux e-mails se répandent sur LinkedIn

Le 2010-10-05 16:57:54, par jamesfayssal, Chroniqueur Actualités
Zeus s'attaque à LinkedIn, le réseau social professionnel, grâce à un spam particulièrement vicieux.

« Des dizaines de millions de ces messages ont été relevés » déclare Henry Stern, chercheur sécurité senior pour le compte de Cisco Systems, découvreur de ce spam.

Pour lui, il s'agit de l'une des plus vastes attaques virales qu’il ait jamais vue.

En fait, ces e-mails apparaissent comme des messages provenant de Linkedin. Ils comprennent un lien web pour confirmer un contact professionnel. Cependant, ce lien redirige vers une page extérieure au service. Une page qui affiche le message « Please Waiting for …4 seconds » avant de rediriger vers Google.

Ce qui se passe en arrière plan, c’est l’exécution d’un script malicieux. Ce script scrute la machine, collecte les informations (données techniques, données personnelles, identifiants, mots de passe ….) et relève la vulnérabilité du système.



Pour en avoir le cœur net, Stern a fait un test sur une machine avec une version antérieure d’Adobe Reader en raison des vulnérabilités qu’elle comporte. Résultat, le trojan Zeus a détecté la vulnérabilité et s’est installé sur la machine.

Le premier bon réflexe est de ne pas cliquer sur le lien dans l’e-mail. Autre recommandation, comme l’attaque fait appel à javascript, les utilisateurs de Firefox pourront installer le plug-in NoScript pour bloquer l’exécution du script.

L’infection est difficile à repérer sur les machines. En effet, le virus se cache dans des processus déjà existants sur le PC. Conséquence, il faut vérifier les outbond logs des firewalls installés et s’assurer que tous les logiciels sont mis à jours pour prévenir tout risque d’infection.

Source : Billet sur le blog de Cisco

Avez-vous reçu ce mail ?
Arrivera-t-on un jour à bout de Zeus ?
  Discussion forum
3 commentaires
  • Envoyé par jamesfayssal

    Le premier bon réflexe est de ne pas cliquer sur le lien dans l’e-mail. Autre recommandation, comme l’attaque fait appel à javascript, les utilisateurs de Firefox pourront installer le plug-in NoScript pour bloquer l’exécution du script.
    Et si vous utilisez Thunderbird, désactivez le javascript dans Préférences/Avancé/Editeur de configuration / javascript.enable à false.IL n'y a pas de NOScript à ma connaissance pour Thunderbird.
  • Uther
    Expert éminent sénior
    D'après l'article, changer les préférence js de Thunderbird ne change rien: le js est exécuté par la page ouverte sur navigateur web quand on clique sur le lien du mail.

    D'ailleurs, il me semble que le js est désactivé par défaut sur tous les client mail.
  • Envoyé par Uther
    D'après l'article, changer les préférence js de Thunderbird ne change rien: le js est exécuté par la page ouverte sur navigateur web quand on clique sur le lien du mail.
    J'ai vu, si je me souviens bien du js dans un courrier mail dans thunderbird ouvrir des onglets de firefox.
    Je suppose que le js dans Thunderbird doit faire autant de dégâts que dans firefox, ce ne serait pas le même moteur js?
    Envoyé par Uther

    D'ailleurs, il me semble que le js est désactivé par défaut sur tous les client mail.
    Pas dans Thunderbird en tout cas...