mardi 17 juin 2008

MTV, Auchan et un site militaire attaqués

Nouvelle attaque de masse à l'encontre des sites Internet. Un code malicieux est caché dans les pages afin d'infecter et espionner les visiteurs.

C'est le site de la chaîne de télévision française par la TNT NT1 qui nous a mise la puce à l'oreille. En visitant le site officiel du groupe AB nous avons détecté plusieurs tentatives d'intrusions par un code malicieux. Plusieurs urls sont apparus, des liens pirates, dont adsitelo.com. Attention danger, vérifiez bien vos pages web. Le pirate exploite une vulnérabilité SQL afin d'installer une ligne de code dans votre propre code source de page web. Mission, installer une iframe, une redirection vers un serveur contenant un code malicieux et un logiciel espion. Si votre navigateur n'est pas mis à jour, vous risquez d'être infiltré, puis espionné.

Site armée canadienne infiltration ratée

Nous avons pu détecter, pour le moment, un peu plus de 10.000 sites touchées par cette nouvelle attaque. Des sites qui n'ont pas été infiltrés correctement. Bilan, Google les référence. Une attaque qui ressemble comme deux clics de souris à celle ayant touché la société Durex, voilà une semaine. A noter que dans les très nombreuses cibles, nous avons pu repérer MTV France, Auchan, le site Info publique, le site de la ville de Fort de France, La Chambre de commerce et d'industrie de Paris, le site de la région Centre, le Réseau d'information des droits de l'enfant ou encore un site de l'armée canadienne.

La CCi de Paris infiltration ratée

Plusieurs autres adresses sont à bannir. Elles sont exploitées par l'intrus : bigadnet.com, adsitelo.com, advabnr.com, datajto.com, getadw.com. Il y a quelques semaines zataz.com vous indiquez le même type d'attaque via le lien frauduleux nihaorr1.com. D'après Google, 470.000 sites ont été infectés par l'attaque (intrusion réussie ou non). Prudence donc. A noter qu'il arrive parfois que le pirate code l'url infecté comme %66%75%63%6B%75%75%2E%75%73 qui se traduit par fuckuu.us. L'intrusion débute par l'exécution d'un Javascript qui, pour le moment, se nomme b.

Aucun commentaire: