Pour gérer vos consentements :
Categories: Régulations

Les hackers prennent en otage le système de mise à jour de Microsoft

Les cybercriminels utilisent de façon détournée, le système de transfert de fichiers « made in Redmond » afin d’éviter les filtres des firewalls, annoncent des ingénieurs de Symantec…

Le BITS (ndlr : Background Intelligent Transfer Service) est utilisé par les OS de Microsoft pour délivrer correctement les patchs à ses clients. Ce système a fait ses premiers pas avec Windows XP, il est également présent dans Windows Serveur 2003 et Windows Vista.

Il s’agit d’un système de transfert de fichiers asynchrone. Les utilisateurs téléchargent les uns après les autres et si la connexion est coupée, ce système résume le téléchargement de façon automatique.

« Il s’agit d’un composant de l’OS très pratique et si l’on considère qu’il supporte le langage HTTP et qu’il peut également être programmé via COM API, il s’agit de l’outil parfait pour faire télécharger n’importe quoi, n’importe quand à Windows » déclare Elia Florio, ingénieur chez l’éditeur de sécurité. « Y compris des fichiers malveillants ».

D’après Florio, certains concepteurs de Trojan commencent à utiliser BITS pour télécharger du code sur un poste déjà infecté. « Ils font cela pour une raison simple, BITS fait partie intégrante du système d’exploitation il est donc considéré comme fiable par le pare-feu qui le laisse agir à sa guise. »

Les malwares, en particulier les Trojans, commencent par ouvrir une backdoor sur le PC cible de façon à pouvoir y injecter du code ou un keylogger. Pour cela, le cheval de Troie doit être en mesure de contourner le pare-feu. Généralement, les méthodes utilisées par ces malwares sont brutales et elles provoquent des alarmes.

« C’est ingénieux et nouveau », déclare Oliver Friedrichs, directeur du security response group de Symantec. « Les attaquants détournent un composant de Windows pour éviter de se faire détecter par le pare-feu, c’est très malin et en même temps très dangereux . »

« Utiliser BITS est totalement bénéfique pour les hackers qui savent qu’il s’agit d’un système fiable, gratuit, et qu’ils n’ont plus besoin d’écrire eux même le code pour la mise à jour des Trojans. »

Selon Florio : « il est impossible d’empêcher l’utilisation de BITS dans la mesure ou il n’est pas facile de savoir ce que BITS peut ou ne peut pas télécharger. Il est probable qu’il faudrait rendre l’interface de BITS moins accessible. Ou du moins, il serait opportun de limiter le nombre d’URLs autorisées. »

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

4 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago