Des leçons du SRAS
Les chercheurs en sécurité assistent à une résurgence de Gumblar, le nom d'un code malveillant qui se propage en compromettant des sites Web légitimes mais non sécurisés.
En mai, des milliers de sites Web ont été piratés servir un iframe, qui est un moyen d'amener le contenu d'un site Web dans un autre. L'iframe a conduit au domaine "gumblar.cn". Gumblar essaierait alors d'exploiter le PC de l'utilisateur via des vulnérabilités logicielles dans des produits Adobe Systems tels que Flash ou Reader, puis livrerait du code malveillant.
Gumblar a également changé de tactique. Plutôt que d'héberger la charge utile malveillante sur un serveur distant, les pirates informatiques utilisent désormais ce code sur des sites Web compromis, indiquent les fournisseurs IBM et ScanSafe. Il semble également que Gumblar ait été mis à jour pour utiliser l'une des vulnérabilités les plus récentes des programmes Reader et Acrobat d'Adobe, selon le blog IBM Security Systems Frequency X.
[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows] > Les pirates savent que ce n'est qu'une question de temps avant qu'un domaine malveillant soit fermé par un fournisseur d'accès. La nouvelle tactique, cependant, "leur donne un vecteur d'attaque décentralisé et redondant, réparti sur des milliers de sites Web légitimes à travers le monde", a déclaré IBM.Pour éviter la détection, le mauvais code téléchargé sur les sites Web légitimes IBM a été moulé pour correspondre à "des structures de fichiers existantes", a déclaré IBM.
"Gumblar est une force avec laquelle il faut compter, et cette dernière poussée est un véritable témoignage de ce fait", a dit IBM.
Les hackers derrière Gumblar a également pris l'habitude d'injecter de force un iframe malveillant dans les forums, selon un article de blog de ScanSafe. Cela signifie que les gens sont victimes d'une attaque dite "drive-by", où ils sont immédiatement exposés à un contenu malveillant provenant d'un site légitime.
Une fois qu'un PC est infecté, Gumblar recherche également d'autres informations d'identification FTP. peut utiliser pour compromettre d'autres sites Web. Il détourne également le navigateur Internet Explorer, en remplaçant les résultats de recherche Google par ceux d'autres sites Web, ce qui, selon IBM, peut être lié à une fraude «pay-per-click».
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
Les chercheurs du MIT disent que les traits plus denses peuvent être gravés sur des puces Les chercheurs du Massachusetts Institute of Technology disent avoir fait une percée avec la technologie de la lumière qui pourrait éventuellement aider les fabricants de puces à créer des circuits plus fins.
Les chercheurs ont trouvé un moyen de focaliser un faisceau de lumière Rajesh Menon, ingénieur de recherche au département de génie électrique et d'informatique du MIT, a déclaré que les fabricants de puces dépendent de la lumière pour tracer des schémas de circuits sur les puces, mais la plupart des les techniques utilisées aujourd'hui ne peuvent pas produire de motifs plus petits que la longueur d'onde de la lumière elle-même.
Une faille Java récemment corrigée est déjà ciblée dans les attaques de masse, les chercheurs disent
Une vulnérabilité d'exécution de code à distance Java récemment corrigée est déjà exploitée