Aller au contenu


Gumblar !


  • Vous ne pouvez pas répondre à ce sujet
8 replies to this topic

#1 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 21 mai 2009 - 08:34

Salut !

Gumblar a été présenté comme un botnet, mais c'est avant tout un fantastique système pour compromettre des sites Internet (*).

Depuis Mars dernier, il détourne des sites Web dont les paramètres de sécurité sont insuffisants, les applications vulnérables, ou en volant les « pouvoirs » FTP.
Le maliciel manipule directement les fichiers des serveurs auxquels il a eu accès. Il modifie des fichiers et injecte des scripts et distribue des codes arbitraires (malveillants) en provenance de gumblar.cn ou d'autres serveurs à différentes adresses IP.
Selon des experts en sécurité, il existe plusieurs codes, chacun étant adapté à différents types de sites Web ce qui rend extrêmement difficile l'identification de ceux qui sont compromis. L'attaque ne peut être découverte qu'accidentellement lorsque quelqu'un vient sur un site infecté. En outre, l'attaque comporte du JavaScript assombri (« obfuscated ») qui est inséré dans le code source du site. Le drive-by-download exploite les failles dans les programmes Adobe Reader et Flash d'un visiteur. La victime se joint à un botnet qui change les résultats des recherches effectués avec Google par une attaque de type « man-in-the-middle » (**).
US-CERT rappelle que les visiteurs de sites Web infectés par Gumblar peuvent facilement être à leur tour gangrénés par ce maliciel, s'ils n'ont pas appliqué les mises à jour de Adobe Reader et de Flash Player qui colmatent les vulnérabilités connues.

Plus de 1.500 sites étaient déjà piratés il y a une semaine, y compris « Tennis.com » et « Variety.com » ce qui ne représente pas vraiment un grand nombre. Cependant, depuis quelques temps l'attaque s'emplifie. En une seule semaine sa progression aurait été de 80%, selon la société de sécurité ScanSafe.
Selon une autre estimation, et à cause de la capacité d'évoluer de Gumblar, le nombre de sites infectés serait maintenant passé à 3.000 malgré les efforts de Google pour le neutraliser, et l'expansion semble toujours aussi difficile à juguler. .

CITATION(SpamFighter)
L'objectif de ces attaques est de voler l'argent de la publicité des « franchises ». En raison de l'insertion de fausses annonces et de liens dans certaines recherches, les utilisateurs infectés obtiennent des résultats différents de ce qui aurait dû être.
Par conséquent, il est recommandé aux utilisateurs qui pensent que leurs sites web ont été compromis, de nettoyer leur système contre les logiciels malveillants en changeant les mots de passe des comptes FTP. Ils doivent également installer les mises à jour des logiciels de sécurité.
On peut, encore une fois, rajouter qu'il vaut mieux ne pas utiliser du tout Adobe Reader et même Flash Player.
Pour garder le PC (et le site Web) en sécurité, « Soyez à jour ! ». Cela est particulièrement important pour ceux qui utilisent un logiciel qui n'est pas automatiquement actualisé par lui-même.

Un peu de lecture en anglais ...
Gumblar: Biggest Threat on the Web Today? (InternetNews)
Google result-manipulating Gumblar exploit picking up steam (Ars Technica).

@+

Notes ...
  • (*) Voir : Détournement de sites de confiance
  • (**) Le procédé d'espionnage « man-in-the-middle » (homme au milieu) est proche du système d'interception/analyse/relais des communications légal en Suède et en France dans le cadre d'enquêtes juridico-policières selon la loi LOPPSI actuelle. Ce type d'attaque peut-être comparé à l'utilisation d'un « sniffer » (renifleur) qui s'interposerait comme relais dans les communications entre deux correspondants.
    Il pourrait être utilisé par les espions des milices privées dans le cadre de la loi « Hadopi » (sous la couverture d'une fausse « commission indépendante ») et surtout généralisé par la loi « LOPPSI 2 » en préparation.

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#2 VB 6

VB 6

    namecap'S

  • Eminence Verte
  • PipPipPipPipPipPipPipPipPip
  • 4 897 Messages :
  • Gender:Male

Posté 21 mai 2009 - 08:48

En effet, merci de l'info Txon chinois.gif

D'ailleurs KIS l'avait déjà signaler il y'a déjà quelque semaine.

"Deux choses sont infinies : l'univers et l'imbecilites humaines".
Albert Einstein.


#3 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 21 mai 2009 - 16:06

CITATION(VB 6 @ 21/05/2009, 09:48:32) <{POST_SNAPBACK}>
D'ailleurs KIS l'avait déjà signaler il y'a déjà quelque semaine.
Des tas de sociétés de sécurité et les médias en avaient parlé dès mars 2009. Le problème actuel est que, bien que découvert, il continue à se répandre et de plus en plus vite (au moins pour l'instant).

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#4 VB 6

VB 6

    namecap'S

  • Eminence Verte
  • PipPipPipPipPipPipPipPipPip
  • 4 897 Messages :
  • Gender:Male

Posté 21 mai 2009 - 19:11

Raison de plus, pour mettre ces produis et technologie à jours !!

Preuve que encore beaucoup de personne, ne prenne pas le temps de les mettre à jours roll.gif

"Deux choses sont infinies : l'univers et l'imbecilites humaines".
Albert Einstein.


#5 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 22 mai 2009 - 11:19

...

Gumblar est bien chinois.
Grâce à Sophos, des informations plus précises nous sont communiquées.
... Gumblar, rebaptisé Troj/JSRedit-R, serait, à lui seul, à l'origine de 42% des infections récentes de sites.

... Une partie du "code impénétrable" injecté par Gumblar est dévoilé :


@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#6 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 23 mai 2009 - 10:19

...

Gumblar - An Analysis and History


@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#7 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 30 mai 2009 - 09:34

...

Êtes-vous infecté par Gumblar ?

Voir -> ICI.

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#8 Thelwin Argon

Thelwin Argon

    Thelwinneur

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 3 268 Messages :
  • Gender:Male
  • Location:Suisse

Posté 30 mai 2009 - 23:22

Impressionnant, ce code "obfuscated" est simplement impressionnant, je trouve, malheureusement je ne m'y connais pas très bien en JavaScript ^^'

Et quelle propagation étonnante, on parle pas mal de conficker, mais celui-ci est pas mal non plus...
J'imaginerais bien Gumbficker lol!.gif
Un truc allierait les deux... Redoutable, hein ?

Sauf pathologie mentale profonde, tout le monde est bon en maths. | Albert Jacquard
——————————————————
Deux excès : exclure la raison, n'admettre que la raison. | Blaise Pascal

#9 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 31 mai 2009 - 07:39

CITATION(Thelwin Argon @ 31/05/2009, 00:22:04) <{POST_SNAPBACK}>
Un truc allierait les deux... Redoutable, hein ?
"On n'arrête pas le progrès, mon bon monsieur !" transpi.gif
Ça, ou d'autres mélanges de techniques .... Depuis que les "black hat hackers" sont organisés en mafias qui gagnent pas mal d'argent, et donc peuvent consacrer des sommes importantes au développement de leurs produits, tout est à craindre.

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)




0 utilisateur(s) en train de lire ce sujet

0 membre(s), 0 invité(s), 0 utilisateur(s) anonyme(s)