Des blogs sont détournés par des cybercriminels

Sécurité
0 0 Donnez votre avis

Ces pages Web simplifiées permettent aux voyous de la Toile de diffuser des codes malveillants discrètement…

Le centre de recherche d’Aladdin eSafe, le « Content Security Response Team » (CSRT) a découvert une nouvelle méthode d’infection par le biais d’un code malveillant qui leurre les internautes recherchant des informations liées à la sécurité sur un blog spécialisé. Cette technique les redirige en fait aléatoirement vers des sites pornographiques ou d’autres sites non désirés, tout en les infectant avec un code malicieux.

Dans la plupart des cas, le visiteur est automatiquement redirigé depuis la page du blog vers différents sites pornographiques, et dans certains cas, vers de faux sites dédiés à la sécurité (les sites proposent de fausses applications de sécurité et infectent en réalité la machine avec un logiciel-espion ou un troyen).

L’exemple Blogger.com

La plate-forme de blogs Blogger.com, qui appartient à Google, est le blog gratuit le plus populaire proposant des outils pour la création et l’hébergement de blogs. Créer et éditer un blog sur Blogger.com est simple, n’importe quel utilisateur peut y créer un compte, choisir un modèle pour l’apparence de son blog et le lancer en quelques minutes.

Blogger autorise aussi ses utilisateurs à ajouter et arranger les éléments simplement en les déplaçant et en cliquant.

Les distributeurs de codes malveillants utilisent ces possibilités pour implanter des scripts malicieux dans les éléments des blogs, qui redirigent la victime vers une gamme de site Web qui héberge divers codes malicieux.

Le CSRT d’Aladdin a remarqué, à sa grande surprise, qu’un blog hébergé sur Blogger a publié une note sur la sécurité qui provient en fait du site Aladdin.com, publiée en 2006.

Le fait de se rendre sur ce blog active un script Java malicieux qui redirige la victime vers toute une variété de sites Web diffusant des codes malicieux incluant des Troyens, des backdoors (qui ouvrent une porte dérobée sur la machine), de fausses applications, etc..


Lire la biographie de l´auteur  Masquer la biographie de l´auteur