Pour gérer vos consentements :
Categories: Sécurité

Alerte : des hackers russes exploitent la faille PDF

L’éditeur de sécurité Symantec vient de lancer une alerte concernant une attaque en cours exploitant la vulnérabilité découverte il y a un mois par le chercheur Petkov D.Petkov.

Heureusement, Adobe a finalement publié un correctif et de nouvelles versions des deux logiciels concernés, en l’occurrence : Acrobat et Reader. Ces patchs sont disponibles au téléchargement sur ce lien.

Grâce à cette publication, le risque est donc limité, mais l’éditeur de sécurité s’inquiète tout de même de la forte activité d’un gang de hackers russe qui essaye d’exploiter la faille sur les postes qui n’ont pas encore été vaccinés.

Ces malfaiteurs de la Toile procèdent d’une façon très simple. Il essaye de contaminer le poste cible avec un trojan rootkit, pour cela ils envoient à la cible des documents PDF malformés, et si ce dernier a le malheur de l’ouvrir il risque de se faire voler des données confidentielles.

Les pourriels utilisés portent différents intitulés. D’après Symantec les principaux sont : BILL.pdf, YOUR_BILL.pdf, INVOICE.pdf et STATEMET.pdf. Des titres qui font bien évidemment référence à un sujet personnel, comme le paiement d’une facture.

En ouvrant le PDF, l’utilisateur procède sans le savoir à l’installation d’un maudit cheval de Troie qui se comporte comme un Rootkit, c’est-à-dire qu’il cherche à se dissimuler au cœur du système en maquillant les traces de son activité.

Ce trojan baptisé « Pidief.a » est également capable de fermer le pare-feu afin de se mettre à jour en dialoguant avec les serveurs de la RBN Russian Business Network (ndlr : hébergeur russe suspecté de travailler étroitement avec des cybercriminels), une fois cette action terminée, il télécharge deux nouveaux Rootkit…

D’après Computer World, ce gang s’est déjà fait connaître en septembre 2006, en utilisant une approche très similaire. Les hackers russes exploitaient alors une vulnérabilité zero-day dans le langage XML : VML (Vector Markup Language).

Pour conclure, rappelons que seuls les utilisateurs de Internet Explorer 7 et Windows XP et Windows Server sont vulnérables.

Pour en savoir plus sur la RBN suivre sur ce lien.

Recent Posts

GPT-4o : où, quand et pour qui ?

OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.

2 jours ago

Nom de domaine : Twitter définitivement remplacé par X

Elon Musk avait racheté le nom de domaine X.com à PayPal en 2017. Depuis juillet 2023,…

3 jours ago

Microsoft propose une délocalisation hors de Chine à ses ingénieurs IA et Cloud

Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter…

3 jours ago

Du « Monde » à Reddit, le point sur les partenariats data d’OpenAI

Reddit s'ajoute à la liste des « partenaires data » d'OpenAI. Qui rejoint-il ?

3 jours ago

Comment Younited a appliqué la GenAI au crédit conso

Younited a utilisé PaLM 2 puis Gemini pour catégoriser des transactions bancaires en vue de…

3 jours ago

Processeurs : les États-Unis fabriqueront 30 % des puces avancées d’ici 2032

Les États-Unis vont tripler leur capacité nationale de fabrication de puces et contrôler 30 %…

3 jours ago