Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le malware Tubrosa utilisé pour générer des vues factices sur des vidéos
Sur la plateforme YouTube

Le , par Stéphane le calme

83PARTAGES

2  0 
Les cybercriminels ont commencé à profiter du Programme Partenaire YouTube afin de s’en mettre plein les poches tandis qu’ils infectent les ordinateurs par un logiciel malveillant de clic frauduleux baptisé Tubrosa : le cheval de Troie génère des vues artificielles sur des vidéos qu'ils affichent sur la plateforme de partage YouTube.

Pour déployer leur malware, les cybercriminels envoient un courriel aux victimes en mettant le logiciel en pièce-jointe qui, une fois qu’elle sera ouverte, entrainera l’infection immédiate du système. Les chercheurs en sécurité de Symantec ont remarqué qu’il s’agit ici d’une attaque en deux étapes, la seconde consistant à télécharger une liste de milliers de liens YouTube qui pointent vers les vidéos du cybercriminel.

YouTube a mis sur pied quelques garde-fous pour éviter que les utilisateurs ne puissent se jouer du système. Non seulement le service vidéo contrôle le type de vidéos qui sont téléchargées sur la plateforme YouTube pour s’assurer que les utilisateurs n’enfreignent aucune règle d’utilisation, mais en plus il contrôle également les clics frauduleux de la même manière que Google contrôle les publicités sur son réseau et recherche des activités irrégulières.

Pour faire face à cette contrainte, les développeurs derrière le cheval de Troie l’auraient équipé d’un module qui lui permet de contourner ce mécanisme de vérification : le malware s’appuie sur deux scripts PHP pour changer le référent et le user-agent, qui contient des informations sur l’origine du téléspectateur. En exécutant ces scripts, le malware s’assure que l’information obtenue par YouTube sur le téléspectateur ne soit pas la même, par conséquent il réussit à faire croire que plusieurs téléspectateurs font jouer la même vidéo alors qu’il ne s’agit en réalité que du même téléspectateur.

Comme le souligne les chercheurs de Symantec « afin de garder les activités malveillantes secrètes, le malware va abaisser le volume des haut-parleurs sur l’ordinateur compromis à zéro. Le malware pourra également mettre à jour ou installer Flash sur l’ordinateur de l’utilisateur pour lui permettre de voir ces vidéos. L’utilisateur pourra ne rien réaliser jusqu’à ce que les ressources de sa machine soient totalement sollicitées et qu’il expérimente une dégradation significative des performances ».

Les ordinateurs qui ont été le plus affectés par cette menace se trouvaient en Corée du Sud (26%), en Inde (16%) et au Mexique (16%). Parmi les autres pays nous retrouvons les Etats-Unis (10%), la Thaïlande (10%), la Turquie (6%) et l’Arabie Saoudite (6%). La France semble ne pas en avoir été affectée.


Les chercheurs ont également précisé qu'ils n’ont pas vu le malware être vendu sur des forums souterrains, ce qui semble indiquer qu'il est employé au profit d'un seul et même groupe de cybercriminels. Cette campagne, qui aurait été amorcée depuis août 2014, aurait permis aux cybercriminels de faire tourner des vidéos plus de deux millions de fois en fin 2014 et donc d’empocher des « milliers de dollars » selon les estimations de Symantec.

Source : Symantec

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Shuty
Membre éprouvé https://www.developpez.com
Le 27/01/2015 à 9:43
Même si ca reste assez salaud et mesquin comme système, je le trouve tout de même assez ingénieux...
4  0 
Avatar de earhater
Membre confirmé https://www.developpez.com
Le 27/01/2015 à 10:31
Bah moi je trouve ça bien comme initiative, ça gagne de l'argent de poche sans emmerder personne. Pratique non ?
0  0 
Avatar de sebbod
Membre actif https://www.developpez.com
Le 27/01/2015 à 14:05
je regrette qu'une chose ne pas l'avoir fait avant eux
0  0 
Avatar de zaza576
Membre actif https://www.developpez.com
Le 27/01/2015 à 14:33
Aucun mal à personne, dites-vous ?

Et les machines vérolées des victimes ? Que deviennent-elles ? Sont-elles rendues à l'état de zombie, sont-elles exploitées pour du phishing ? Les infos persos de l'utilisateur sont-elles volées ?
Un cheval de Troie n'est pas uniquement un robot cliqueur de liens !

Oui, le système est ingénieux. Mais encore une fois, qui aimerait se le choper pour en témoigner sur developpez.net ?
1  1 
Avatar de JayGr
Membre actif https://www.developpez.com
Le 27/01/2015 à 14:38
Citation Envoyé par zaza576 Voir le message
Aucun mal à personne, dites-vous ?

Et les machines vérolées des victimes ? Que deviennent-elles ? Sont-elles rendues à l'état de zombie, sont-elles exploitées pour du phishing ? Les infos persos de l'utilisateur sont-elles volées ?
Un cheval de Troie n'est pas uniquement un robot cliqueur de liens !

Oui, le système est ingénieux. Mais encore une fois, qui aimerait se le choper pour en témoigner sur developpez.net ?
Ca va faut pas dramatiser non plus hein... Si tu fais attention tu ne te retrouves pas dans ce genre de situation.

Et si tu t'y retrouves malgré tout tu corriges.

@+
1  1 
Avatar de JayGr
Membre actif https://www.developpez.com
Le 27/01/2015 à 11:20
Citation Envoyé par Shuty Voir le message
Même si ca reste assez salaud et mesquin comme système, je le trouve tout de même assez ingénieux...
C'est assez ingénieux et ça ne fais de mal à personne . A part à la plus grosse boite du monde.
Boarf.

0  1