Google Drive utilisé par un malware pour attaquer Windows 8

le 21/11/2012, par Jean Elyan avec IDG News Service, Sécurité, 443 mots

La variante Backdoor.Makadocs se sert de la fonction « Viewer » de Google Drive pour recevoir des instructions d'un serveur de commande et de contrôle (C&C).

Google Drive utilisé par un malware pour attaquer Windows 8

Des chercheurs en sécurité de Symantec ont découvert qu'un morceau de malware utilisait les Google Docs, désormais inclus dans Google Drive, comme passerelle pour masquer un trafic malveillant et communiquer avec des attaquants. Le malware - une variante de la famille Backdoor.Makadocs - utilise la fonction « Viewer » de Google Drive comme proxy pour recevoir des instructions d'un serveur de commande et de contrôle. La visionneuse de Google Drive permet d'afficher différents types de fichiers depuis une adresse URL distante directement dans les Google Docs. « En violation avec la politique de Google, le Backdoor.Makadocs utilise cette fonction pour accéder à un serveur C&C », a déclaré vendredi dans un blog le chercheur en sécurité de Symantec, Takashi Katsuki. Selon le chercheur, l'auteur du malware a probablement choisi cette modalité pour rendre la détection du trafic malveillant plus difficile au niveau du réseau. « Google Drive utilise le HTTPS par défaut et les outils de sécurité identifient le trafic comme des connexions chiffrées, » a-t-il expliqué. « L'usage de tout produit Google pour mener ce genre d'activité viole nos règles», a déclaré hier un porte-parole de Google par courriel. « Nous sommes actuellement en train d'enquêter sur la question et nous avons pris les mesures nécessaires dès que nous avons eu connaissance de ces abus ».

Une malware très récent capable de détecter Windows 8

Comme l'a expliqué Takashi Katsuki, « le Backdoor.Makadocs est disséminé avec des fichiers au format Rich Text Format (RTF) ou Microsoft Word (DOC), mais n'exploite aucune vulnérabilité pour installer ses composants malveillants. Avec un titre ou un contenu attractif, il incite l'utilisateur à ouvrir la pièce jointe. C'est en cliquant sur le document que celui-ci installe le malware à son insu ». Comme la plupart des programmes de porte dérobée, Backdoor.Makadocs peut obéir à des commandes envoyées par un serveur de commande et de contrôle et parvient ainsi à voler des informations sur les ordinateurs infectés.

La variante analysée par les chercheurs de Symantec présente une particularité intéressante : son code lui permet de détecter si le système d'exploitation installé sur l'ordinateur cible est Windows Server 2012 ou Windows 8, sortis respectivement en septembre et en octobre derniers. « Le malware n'utilise aucune fonction propre à Windows 8, mais la présence de ce code indique que la variante est relativement récente », a déclaré le chercheur. Certaines lignes de code du malware et les noms des faux documents envoyés en pièce jointe laissent penser que le malware cible des utilisateurs brésiliens. Pour l'instant, selon Symantec, la propagation du malware est assez faible.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...