Pour gérer vos consentements :
Categories: Sécurité

Des blogs sont détournés par des cybercriminels

Le centre de recherche d’Aladdin eSafe, le « Content Security Response Team » (CSRT) a découvert une nouvelle méthode d’infection par le biais d’un code malveillant qui leurre les internautes recherchant des informations liées à la sécurité sur un blog spécialisé. Cette technique les redirige en fait aléatoirement vers des sites pornographiques ou d’autres sites non désirés, tout en les infectant avec un code malicieux.

Dans la plupart des cas, le visiteur est automatiquement redirigé depuis la page du blog vers différents sites pornographiques, et dans certains cas, vers de faux sites dédiés à la sécurité (les sites proposent de fausses applications de sécurité et infectent en réalité la machine avec un logiciel-espion ou un troyen).

L’exemple Blogger.com

La plate-forme de blogs Blogger.com, qui appartient à Google, est le blog gratuit le plus populaire proposant des outils pour la création et l’hébergement de blogs. Créer et éditer un blog sur Blogger.com est simple, n’importe quel utilisateur peut y créer un compte, choisir un modèle pour l’apparence de son blog et le lancer en quelques minutes.

Blogger autorise aussi ses utilisateurs à ajouter et arranger les éléments simplement en les déplaçant et en cliquant.

Les distributeurs de codes malveillants utilisent ces possibilités pour implanter des scripts malicieux dans les éléments des blogs, qui redirigent la victime vers une gamme de site Web qui héberge divers codes malicieux.

Le CSRT d’Aladdin a remarqué, à sa grande surprise, qu’un blog hébergé sur Blogger a publié une note sur la sécurité qui provient en fait du site Aladdin.com, publiée en 2006.

Le fait de se rendre sur ce blog active un script Java malicieux qui redirige la victime vers toute une variété de sites Web diffusant des codes malicieux incluant des Troyens, des backdoors (qui ouvrent une porte dérobée sur la machine), de fausses applications, etc..

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

2 jours ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

2 jours ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

3 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

3 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

3 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

4 jours ago