trojan

InformatiquePiratages

Trojan JSRedir-HW un malware qui exploite les tags photo de Facebook

Alerte Virale

Une nouvelle attaque propageant un malware se sert de Facebook comme vecteur.

Repérée par lêéditeur Sophos, cette attaque malveillante se manifeste sous la forme dêun faux mail faisant croire à un membre Facebook quêil a été identifié par une autre personne sur une photo afin de lêinciter à cliquer sur un lien piégé.

Cela commence par un faux mail adressé par Facebook pour avertir un membre quêil a été identifié (taggué) sur une photo mise en ligne.

Le message contient un lien permettant de voir le soi-disant cliché qui pointe en réalité vers un site qui déclenche lêexécution dêun script iFrame provenant de la boÓte à outil de pirates.

Pour parfaire le piége, au bout de quelques secondes, le navigateur de la victime redirige vers une page Facebook anodine.

old.secunews.org
: Conseille à tous les utilisateurs de sêassurer quêils disposent sur leur ordinateur dêun antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,dêun logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin dêempêcher que vos PC ne deviennent un élément dêun réseau de zombie (
botnet
)

Read More
Piratages

La police bavaroise à l’origine d’un logiciel espion

Les autorités bavaroises ont reconnu, lundi 10 octobre 2011, être à l’origine d’un virus informatique, de type « cheval de Troie », permettant d’espionner un ordinateur infecté.

Samedi, le collectif de hackers allemand, le « Chaos Computer Club » (
CCC
), a mis au jour ce programme malveillant.

Le gouvernement fédéral s’était abstenu, dans un premier temps, de confirmer l’origine du
virus
, mais le ministére de l’intérieur de Baviére a reconnu dans la soirée qu’il avait été mis au point en 2009 pour sa police régionale.

« Ozapftis« , « Bundestrojaner« , »R2D2, etc…, le programme dispose de plusieurs noms de code.

Citation:

Une fois installé, ce
troyen
(cheval de Troie) est non seulement capable « de collecter des données privées, mais permet un accés à distance, afin de télécharger et d’exécuter des programmes », assure le CCC.

Citation:

« Ce Troyen peut contrôler de nombreuses applications liées à la communication, comme Skype, MSN Messenger et Yahoo Messenger », explique Graham Cluley.

Il peut également « faire des copies de ce qui apparaÓt à l’écran des utilisateurs et enregistrer les appels sur Skype », poursuit-il.

Citation:

« Nous prenons les informations liées aux recherches du Chaos Computer Club trés au sérieux », avait déclaré lundi le porte-parole du gouvernement allemand, Steffen Seibert, au cours d’un point de presse régulier, cité par l’Agence France-Presse.

Citation:

« A notre connaissance, le programme mis en évidence par le CCC est vieux de trois ans et en l’état actuel de nos recherches, il n’a jamais été utilisé », a pour sa part précisé le porte-parole adjoint du ministére de l’intérieur, Markus Beyer.

Polémique en Allemagne, aux …tats-Unis et en France

Aprés une longue bataille juridique, en février 2008, l’utilisation de logiciels espions par la police, ou « Bundestrojan » a été autorisée, mais dans des conditions bien précises.

Mais pour le CCC, de « gros défauts de conception du programme » rendent cette fonction disponible « à n’importe qui sur Internet ».

Citation:

« Nous sommes surpris et choqués par le manque de sécurité du code », déplore le Chaos Computer Club.

Ce n’est pas la premiére fois que l’utilisation de ce type de logiciels par les autorités fait polémique.

En 2001, la police fédérale américaine, le FBI, avait essayé d’introduire un programme similaire, baptisé « Magic Lantern« , le FBI avait même demandé aux éditeurs d’antivirus de ne pas intégrer ce programme dans la base de données à effacer.

Dans le cadre de l’examen
Lopsi 2
, un article prévoit que les forces de l’ordre peuvent, sous l’autorité d’un juge, utiliser des logiciels espions installés sur les ordinateurs de suspects. Une mesure qui avait été trés critiquée par les associations de défense de la vie privée.

Read More
Piratages

Popureb un rootkit qui oblige à restaurer Windows

Alerte Virale

Les patch Tuesdays se succédent(
16 correctifs pour le Patch Tuesday de microsoft de Juin 2011
), mais parfois, Microsoft est prêt à le reconnaÓtre, cela ne suffit pas
.

La derniére alerte lancée aux Etats-Unis ce lundi 27 juin 2011, s’appelle « Popureb« , ce malware est une infection
trojan
qui se propage comme un redoutable
rootkit
, il s’enferre si profondément dans Windows qu’il pourrait bien conduire les utilisateurs à une ré-installation compléte de l’OS.

Sa référence exacte:
Trojan:Win32/Popureb.E
(Microsoft)

Car la source est un certain Chun Feng, ingénieur du MMPC, qui n’est autre que le trés officiel « 
Microsoft Malware Protection Center
« , lequel vient de l‚cher l’information sur un blog.

Ce
malware
écrase, ni plus ni moins, l’enregistrement du
boot
(ou MBR, master boot record), le fameux secteur 0 du disque dur, o? est stocké le code de lancement du systéme d’exploitation, une fois que le BIOS a été lancé et fait son check-in.

De ce fait, confirme Computerworld, ce ver cheval de Troie ne peut pas être détecté, ni par les anti-virus ni les autres systémes de sécurité -semble-t-il, puisque non visible par l’OS.

Recommandations

Sur
son blog
Microsoft Malware Protection Center, la firme de Redmond ne prend pas de détour:

« Si votre systéme est infecté avec ce Trojan:Win32/Popureb.E, nous vous recommandons de rétablir le MBR et d’utiliser ensuite le CD de restauration pour restaurer votre systéme à un état antérieur à l’infection » explique l’ingénieur Chung Feng.

La démarche nécessite de passer par la console de récupération via un CD de restauration ou d’installation de Windows XP, Vista ou 7, de maniére à réparer le secteur zéro endommagé à l’aide de la commande « fixmbr ».

Ensuite, une restauration du systéme est nécessaire, toujours à partir du disque, pour revenir à un état de l’OS datant d’avant la contamination – encore faut-il réaliser des points de restauration pour que cette manoeuvre soit possible.

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Read More