Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vol d’informations : un nouveau cheval de Troie cible le gestionnaire de publicités Facebook

Plus tôt cette semaine, des chercheurs en sécurité ont découvert un cheval de Troie déguisé en lecteur PDF ciblant les publicités Facebook, mais pas seulement … Les experts de Venafi, Mark Miller, director of entreprise security support, Jing Xie, senior threat intelligence researcher et Kevin Bocek, vice president of security strategy and threat intelligence profitent de cet évènement pour revenir sur cette récente attaque.

Pour Mark Miller, director of enterprise security support :

 » Les autorités de certification sont dans le domaine de la confiance ; les utilisateurs sont formés pour faire confiance à une URL s’ils voient un cadenas dans la barre d’adresse. La confiance est un bien précieux sur Internet et les attaquants sont plus que disposés à l’exploiter pour leur propre profit personnel. Nous sommes au milieu d’une intense poussée de l’industrie pour crypter l’ensemble du Web.

Malheureusement, cette tendance a été une épée à double tranchant. Si un mauvais acteur achète un certificat d’une autorité de certification publique, il achète essentiellement de la confiance. Les attaques comme celle qui cible le gestionnaire de publicités Facebook et les cookies de session Amazon ne sont pas rares. Les chevaux de Troie ont déjà été distribués par des sites web avec des certificats, et cela continuera à l’avenir. Pendant les périodes d’actualité, comme les années d’élections, nous verrons probablement une augmentation du trafic vous dirigeant vers des fins malveillantes.

Si quelqu’un peut acheter un certificat de confiance pour signer son code, nous devons être extrêmement vigilants lorsque nous visitons des sites Web et téléchargeons des applications. En plus de se concentrer uniquement sur un certificat de confiance, les utilisateurs doivent toujours vérifier que la source est connue et bonne au mieux de leurs capacités. »

According to Jing Xie, senior threat intelligence researcher :

« Cette attaque est l’exemple parfait d’un nouveau défi que nous voyons et combattons – l’abus et la mauvaise utilisation des identités légitimes des logiciels. Cela nécessite un réexamen et un repositionnement de nos techniques et solutions de défense. Notre sensibilisation à la cybersécurité dans son ensemble a beaucoup progressé.

Nous intégrons aujourd’hui qu’un logiciel légitime en mouvement, dans le monde numérique doit avoir une identité, ce qui est souvent représenté par un certificat de signature de code émis par une autorité de certification. Nous entrons dans une nouvelle étape de nos pratiques de sécurité. Les participants et les acteurs de l’écosystème, tels que les entreprises, les consommateurs individuels, les autorités de certification ou les fournisseurs de plateformes, doivent le reconnaître et être plus vigilants à l’avenir.

Les entreprises devraient investir dans la protection de leurs précieux certificats de signature et dans leur protection tout au long de leur cycle de vie. Les consommateurs devraient être plus vigilants lorsqu’ils visitent et font confiance aux sites Web, même ceux qui ont reçu un certificat. »

Pour Kevin Bocek, vice president of security strategy and threat intelligence :

 » L’attaque du lecteur PDF utilise les mêmes techniques que celles utilisées par Stuxnet — les mauvais acteurs utilisent la signature de code pour apparaître comme un logiciel de confiance.

Les organisations utilisent la signature de code pour décider quels logiciels peuvent s’exécuter sur leurs machines et périphériques. Malheureusement, les attaquants peuvent utiliser des informations d’identification de code compromises ou frauduleuses pour dissimuler les programmes malveillants sous la forme d’un programme fiable. C’est effrayant que de mauvais acteurs puissent cibler nos élections avec ces méthodes.

Malheureusement, il est fort probable que ces attaques deviendront plus fréquentes à mesure que la saison électorale se réchauffe. »

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.