Pour gérer vos consentements :
Categories: Sécurité

Le ver qui touche MySpace fera-t-il trembler la Toile?

Le site de ‘social networkingMySpace.com est la cible de ce que les experts en sécurité appellent « une recrudescence suspecte d’activité ». Le réseau est en effet ciblé par un ver qui vole les identifiants des utilisateurs du site de partage de vidéo.

« Ce ver contamine les profils MySpace avec une grande efficacité. Sur 150 profils scannés près d’un tiers étaient infectés », déclare Christopher Boyd, directeur des recherches de sécurité de FaceTime Communications.

MySpace, détenu par News Corp, compte 73 millions d’utilisateurs enregistrés. La menace est donc prise très au sérieux, d’autant qu’elle semble difficile à éradiquer.

Le ver en question utilise une faille dans le ‘cross scripting‘ de MySpace, une vulnérabilité découverte il y a deux semaines. Il se sert également d’une fonction dans le lecteur multimédia d’Apple QuickTime.

Cet exploit commence par la visite d’un usager sur un profil Myspace infecté et contenant une vidéo au format QuickTime. Une fois en marche, la vidéo charge un code JavaScript qui permet d’agir sur le profil et de le modifier via un petit menu.

Une fonction QuickTime, nommée le ‘HREF track‘, peut obliger le lecteur à utiliser des commandes JavaScript pour charger des pages Web dans une fenêtre classique ou un moteur de recherche.

Cette fonctionnalité de QuickTime trouve aussi une utilisation légitime, mais comme le souligne Ross Paul, senior product manager chez Websense : « Il y a de nombreuses technologies dont la fonction est détournée par et pour les pirates »(ndlr: par exemple la virtualisation).

Si l’utilisateur du site clique sur une option dans le menu buggué, il est renvoyé vers une fausse page de log hébergée sur un autre serveur où ses détails personnels sont récupérés par un pirate.

Ce ver placé dans une vidéo au format QuickTime contamine tous les utilisate urs qui se rendent sur ledit profil. Qui plus est, ce code a également été conçu pour diffuser du spam à la liste de contact de la personne dont le poste est infecté.

Ces messages de ‘spam’ se font passer pour un film pornographique, mais ils contiennent en réalité un lien vers un site qui héberge du ‘adware’ de la société Zango, ex 180 solutions, une société bien connue de la justice qui a été condamnée par la FTC (US Federal Trade Comission) à payer une douloureuse de 3 millions de dollars suite à des plaintes pour avoir installé des ‘adware’ sur des postes sans l’autorisation de l’utilisateur.

Cette nouvelle affaire met en exergue le fait que la condamnation de 180 solutions n’a pas été assez forte et qu’il devient primordial de prendre des mesures encore plus fermes contre cette société qui aime jouer avec le feu.

D’après Boyd, certains utilisateurs plus expérimentés ont réussi à supprimer le ver JavaScript manuellement, mais ce dernier s’est réinstallé automatiquement, car certains de leurs amis avaient des profils également infectés.

Recent Posts

GPT-4o : où, quand et pour qui ?

OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.

20 heures ago

Nom de domaine : Twitter définitivement remplacé par X

Elon Musk avait racheté le nom de domaine X.com à PayPal en 2017. Depuis juillet 2023,…

1 jour ago

Microsoft propose une délocalisation hors de Chine à ses ingénieurs IA et Cloud

Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter…

1 jour ago

Du « Monde » à Reddit, le point sur les partenariats data d’OpenAI

Reddit s'ajoute à la liste des « partenaires data » d'OpenAI. Qui rejoint-il ?

1 jour ago

Comment Younited a appliqué la GenAI au crédit conso

Younited a utilisé PaLM 2 puis Gemini pour catégoriser des transactions bancaires en vue de…

1 jour ago

Processeurs : les États-Unis fabriqueront 30 % des puces avancées d’ici 2032

Les États-Unis vont tripler leur capacité nationale de fabrication de puces et contrôler 30 %…

2 jours ago