Le site du Trésor américain piraté

Des cybercriminels ont réussi à intégrer un iFrame sur le site Web du département du Trésor américain. Il est utilisé pour charger secrètement l'une des URL principales du kit d'exploitation Eleonore.

Le kit résume divers exploits pour différents navigateurs ou autres applications populaires et fournit la meilleure méthode pour espionner la vulnérabilité de sécurité du navigateur en question. Luis Corrons, le directeur de PandaLabs, a résumé en détail le scénario de l'attaque sur son blog.

L'iFrame guide les visiteurs vers le site Web piraté (treas.gov, bep.gov ou moneyfactory.gov) sans se faire remarquer via des serveurs statistiques et des packs d'exploits. Le kit d'exploit de Luis Corrons a trouvé une faille de sécurité dans Java qui était le moyen le plus simple d'infecter le système dans son cas.

.

On ne sait pas encore quelle vulnérabilité sur le site Web du Trésor américain a permis l'intrusion. Ce qui est certain, cependant, c'est que ces attaques exploitent généralement toujours les failles causées par des logiciels de serveur obsolètes, des applications Web ou des failles de sécurité dans les applications Web telles que les injections SQL. Après une infection réussie, le navigateur du PC infecté va rediriger sa victime vers d'autres applications, dans l'exemple de Corrons, vers des rogueware, c'est-à-dire de faux antivirus.

Pour une navigation Web en toute sécurité, Corrons vous rappelle d'installer sans délai chaque nouvelle mise à jour pour toutes les applications Web et tous les logiciels de serveur.

L'intégralité de l'entrée du blog est sur le Blog de PandaLabs disponible en anglais. (hm)