Diffusion brutale de l'attaque Flame via Windows Update - Actualités CSO Alerte

Diffusion brutale de l'attaque Flame via Windows Update

le 06/06/2012, par Jean Elyan avec IDG News Service, Alerte, 441 mots

Le Cheval de Troie Flame crée de faux certificats qui font croire à Windows que certaines composantes du malware proviennent en fait de Microsoft.

Flame, un gros pack de logiciels malveillants ciblant des ordinateurs localisés au Moyen-Orient, se répand en utilisant de fausses mises à jour de Windows. Ce malware sophistiqué, utilisé par un auteur inconnu pour voler des informations en provenance d'Iran et de pays voisins, crée de faux certificats qui lui permettent de tromper Windows, faisant croire au système d'exploitation que certaines composantes de Flame sont des produits Microsoft.

Dès que le problème des certificats a été identifié, Microsoft a agi rapidement pour y remédier. Dimanche, l'éditeur a publié un avis de sécurité et un patch pour révoquer les certificats compromis. « Pour se propager, Flame utilise notamment les certificats pour déclencher de fausses mises à jour de Windows », explique Alex Gostev, expert en malware de Kaspersky Lab. Ainsi, quand une machine lance Windows Update, une composante de Flame appelée «Gadget» redirige le client de mise à jour vers une autre machine infectée sur le réseau. Celle-ci envoie une mise à jour malveillante sur le premier ordinateur. Comme l'ont constaté les chercheurs en sécurité, la mise à jour malveillante « utilise le faux certificat Microsoft, qui permet de faire exécuter la mise à jour bidon de Windows sur la machine de la victime sans aucun avertissement. »

Des mises à jour pour neutraliser le malware

Depuis que l'univers informatique a pris conscience de Flame, les éditeurs de logiciels de sécurité ont émis des mises à jour pour leurs programmes anti-malware afin de neutraliser le Cheval de Troie . Cependant, pour Alex Gostev, Flame pourrait bien embarquer d'autres pièges dans son code. « Il n'est pas impossible que Flame utilise une vulnérabilité zero-day inconnue pour infecter au préalable les ordinateurs », a-t-il prévenu. « Il est important d'avoir à l'esprit que l'infection initiale opérée par Flame peut encore se produire par le biais de vulnérabilités zero-day ». Une vulnérabilité zero-day est une faille encore inconnue de l'éditeur de logiciels et de la communauté de la sécurité, jusqu'à ce que quelqu'un découvre qu'elle est exploitée « à l'état sauvage » par des logiciels malveillants.

Dans un blog, Microsoft estime que, étant donné que Flame est visiblement utilisé dans des attaques sophistiquées et très ciblées, la grande majorité de ses clients ne sont pas directement concernés par le malware. Cependant, l'éditeur considère que ce n'est pas une raison pour retarder l'application du patch corrigeant le certificat. « Certaines techniques utilisées par Flame pourraient également être mises à profit par d'autres pirates pour lancer des attaques plus courantes contre des ordinateurs en dehors de la zone cible du malware », a mis en garde Microsoft.

Toujours des failles béantes dans Java 7 u11

Selon les chercheurs de Security Explorations, la dernière mise à jour de Java, la 7 Update 11, est également vu

le 21/01/2013, par Jean Elyan avec IDG News Service, 440 mots

Une faille Java 0 day en vente 5 000 dollars

Quelques jours après avoir publié un correctif pour une faille zéro day dans les extensions Java découverte la sem

le 18/01/2013, par Jacques Cheminat avec IDG News Service, 241 mots

Attention à la fausse mise à jour Java corrompue

L'éditeur Trend Micro a repéré un morceau de logiciel malveillant qui se fait passer pour le dernier patch pour Java 

le 18/01/2013, par Serge Leblal avec IDG News Service, 430 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »