La cryptomonnaie
Un chercheur en sécurité informatique a publié un outil amélioré qui peut simplifier le placement de logiciels malveillants difficiles à détecter dans le cadre Microsoft.Net sur les ordinateurs Windows.
L'outil, appelé.Net-Sploit 1.0, permet pour la modification de.Net, un logiciel installé sur la plupart des machines Windows qui permet aux ordinateurs d'exécuter certains types d'applications.
Microsoft crée une suite d'outils de développement permettant aux programmeurs d'écrire des applications compatibles avec le framework. Il offre aux développeurs l'avantage d'écrire des programmes dans plusieurs langages de haut niveau différents qui fonctionneront tous sur un PC.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows].Net-Sploit permet à un pirate informatique de modifier le framework.Net sur des machines ciblées, en insérant un logiciel malveillant de type rootkit dans un endroit non touché par un logiciel de sécurité et où peu de personnes penseraient à le regarder, a déclaré Erez Metula, l'ingénieur de sécurité logiciel pour 2BSecure qui a écrit l'outil. "Vous serez étonné de voir à quel point il est facile de concevoir une attaque", a déclaré Metula lors d'une présentation à la conférence sur la sécurité de Black Hat à Amsterdam.
.Net-Sploit permet essentiellement à un attaquant de remplacer un code légitime au sein de.Net avec un malicieux. Comme certaines applications dépendent de certaines parties du framework.Net pour s'exécuter, cela signifie que le malware peut affecter la fonction de nombreuses applications.
Par exemple, une application disposant d'un mécanisme d'authentification pourrait être attaquée si le framework.Net altéré Metula a déclaré:
.Net-Sploit automatise certaines des tâches de codage difficiles nécessaires pour corrompre le framework, accélérant ainsi le développement d'une attaque. Par exemple, il peut aider à tirer une DLL (bibliothèque de liens dynamiques) du framework et déployer la DLL malveillante.
Metula a dit qu'un attaquant devrait déjà avoir le contrôle d'une machine avant que son outil puisse être utilisé. L'avantage de corrompre le framework.Net est qu'un attaquant pourrait garder clandestinement le contrôle de la machine pendant une longue période.
Il pourrait potentiellement être abusé par des administrateurs système voyous, qui pourraient abuser de leurs privilèges d'accès pour déployer des soi-disant «backdoors». "Le logiciel Microsoft Security Response Center a été informé du problème en septembre 2008. La position de la société est que, comme un attaquant devrait déjà avoir le contrôle d'un PC, il n'y a pas de vulnérabilité dans.Net. Microsoft n'a pas l'intention de publier une solution à court terme.
Au moins un responsable de Microsoft a discuté avec Metula après sa présentation, défendant la position de l'entreprise. Metula a déclaré qu'il ne considérait pas non plus la question comme une vulnérabilité, mais plutôt comme une faiblesse, mais que Microsoft pourrait prendre des mesures pour rendre une telle attaque plus difficile.
"Aucune solution pare-balles ne la résoudra". En outre, les fournisseurs de sécurité devraient mettre à jour leur logiciel afin de détecter la falsification du framework.Net, a déclaré Metula … Net n'est pas le seul framework d'application vulnérable à l'attaque, car des variantes peuvent également être appliquées à d'autres frameworks d'application, tels que Java Virtual Machine (JVM) utilisée pour exécuter des programmes écrits en Java.
Metula a publié un livre blanc sur la technique ainsi que la dernière version de.Net-Sploit.
Une étude de groupe de l'UE révèle que les logiciels publics sont exclus des marchés publics. > Alors que la Commission européenne rédige des lignes directrices exhortant les services gouvernementaux de l'Union européenne à choisir des logiciels basés sur des standards ouverts, une étude publiée mercredi montre qu'un quart des appels d'offres récents ont exclu les logiciels ouverts en faveur des éditeurs de logiciels tels que Microsoft.
OpenForum Europe (OFE), un groupe de commerce qui répertorie IBM et Google parmi ses membres, a examiné 136 appels d'offres récents émanant de bureaux gouvernementaux des 27 pays membres de l'UE. "Les autorités publiques ne sont pas seulement accusées de gaspiller des milliards par des achats inefficaces, mais aussi de verrouiller leurs utilisateurs et leurs citoyens dans les solutions d'aujourd'hui et d'être »Graham Graham, directeur général d'OFE
Scanner en ligne F-secure pour localiser les logiciels espions et les logiciels malveillants sur votre ordinateur
Comment utiliser le scanner en ligne F-Secure pour localiser les logiciels espions et les logiciels malveillants sur votre ordinateur.
Différence entre les logiciels malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie
GT explique: Quelle est la différence entre les programmes malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie?