Pour gérer vos consentements :
Categories: Sécurité

Le site web de Wanadoo a été piraté

C’est dans la nuit du lundi 23 au mardi 24 que l’incident est survenu mais il n’a été identifié par les équipes de l’opérateur que dans la fin d’après-midi du 24. Durant toute la journée le site compromis tentait de rediriger l’internaute vers d’autres sites malicieux qui essayaient d’installer sur sa machine un cheval de Troie.

Appelé « loaderfox », il a pour mission de recueillir des données personnelles sur les postes puis de les transmettre via le Web. Seuls les postes n’ayant pas mis à jour leur version d’Internet Explorer et ne disposant pas d’un anti-virus à jour ont pu être touchés. Le porte parole de Wanadoo, Caroline Ponsi, ne l’a annoncé que le jour suivant : « Quelqu’un a réussi à compromettre notre portail et à altérer le contenu de nos pages ». Elle précise par ailleurs que l’ensemble des patchs de sécurité étaient pourtant installés. Etrange quand on songe au fait que les vulnérabilités exploitées étaient connues et des ‘patchs’ étaient disponibles depuis plusieurs mois? Le portail victime a été déconnecté par les équipes techniques dans l’après-midi du 24 vers 17h30. L’ensemble des visiteurs se sont vu alors redirigés vers une page annonçant un problème technique. Des investigations ont eu lieu et ont révélé des éléments complémentaires sur l’attaque. La source a été identifiée et l’ISP propriétaire de la plage d’adresses a été contacté pour mener des investigations complémentaires. Quelques détails sur l’attaque C’est la combinaison de deux « exploits » connus qui a permis de mettre en place l’attaque et d’installer un cheval de Troie à l’insu des visiteurs du portail. Exploit-ByteVerify est un module « applet » Java qui exploite la vulnérabilité Microsoft couverte par le bulletin de sécurité MS03-011, une vulnérabilité jugée alors critique par l’éditeur. Cette faille affecte directement la Machine Virtuelle Microsoft, installée par défaut sur l’ensemble des systèmes Win32. L’exploitation de cette vulnérabilité a permis la redirection vers un site tiers. MHTML URL, une autre vulnérabilité critique Microsoft, avait été récemment employée lors de la diffusion du virus Scob, qui s’était introduit sur les pages d’accueil de nombreux sites web en Juin dernier. C’est au travers de cette vulnérabilité que le cheval de Troie Loaderfox était installé sur le poste client. Norman Girard pour Vulnerabilite.com

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

4 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago