Sites Internet

Les chercheurs voient les attaques de Gumblar bondir de nouveau

Des leçons du SRAS

Des leçons du SRAS
Anonim

Les chercheurs en sécurité assistent à une résurgence de Gumblar, le nom d'un code malveillant qui se propage en compromettant des sites Web légitimes mais non sécurisés.

En mai, des milliers de sites Web ont été piratés servir un iframe, qui est un moyen d'amener le contenu d'un site Web dans un autre. L'iframe a conduit au domaine "gumblar.cn". Gumblar essaierait alors d'exploiter le PC de l'utilisateur via des vulnérabilités logicielles dans des produits Adobe Systems tels que Flash ou Reader, puis livrerait du code malveillant.

Gumblar a également changé de tactique. Plutôt que d'héberger la charge utile malveillante sur un serveur distant, les pirates informatiques utilisent désormais ce code sur des sites Web compromis, indiquent les fournisseurs IBM et ScanSafe. Il semble également que Gumblar ait été mis à jour pour utiliser l'une des vulnérabilités les plus récentes des programmes Reader et Acrobat d'Adobe, selon le blog IBM Security Systems Frequency X.

[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows] > Les pirates savent que ce n'est qu'une question de temps avant qu'un domaine malveillant soit fermé par un fournisseur d'accès. La nouvelle tactique, cependant, "leur donne un vecteur d'attaque décentralisé et redondant, réparti sur des milliers de sites Web légitimes à travers le monde", a déclaré IBM.

Pour éviter la détection, le mauvais code téléchargé sur les sites Web légitimes IBM a été moulé pour correspondre à "des structures de fichiers existantes", a déclaré IBM.

"Gumblar est une force avec laquelle il faut compter, et cette dernière poussée est un véritable témoignage de ce fait", a dit IBM.

Les hackers derrière Gumblar a également pris l'habitude d'injecter de force un iframe malveillant dans les forums, selon un article de blog de ScanSafe. Cela signifie que les gens sont victimes d'une attaque dite "drive-by", où ils sont immédiatement exposés à un contenu malveillant provenant d'un site légitime.

Une fois qu'un PC est infecté, Gumblar recherche également d'autres informations d'identification FTP. peut utiliser pour compromettre d'autres sites Web. Il détourne également le navigateur Internet Explorer, en remplaçant les résultats de recherche Google par ceux d'autres sites Web, ce qui, selon IBM, peut être lié à une fraude «pay-per-click».