Toutes les Menaces

Virus

Hackers

Spams

Whole site    Viruses
  
Encyclopédie Virus
Alertes
Analyses
Actualité
Glossaire

 
Calendrier

<< 2014  
Jan Feb Mar
Apr May Jun
Jul Aug Sep
Oct    
News les Plus Populaires



Nouvelle attaque de Dorkbot



Tyupkin retire de l'argent : Kaspersky Lab publie une analyse sur un Trojan de distributeur automatique de billets



Pannes dans le Cloud suite à la réparation d'un hyperviseur



Exploitation d'une vulnérabilité 0jour dans Windows par le groupuscule APT Sandworm



Attaques Shellshock : premiers bilans
 
 

  Page d'accueil / Actualité

Le cordonnier mal chaussé

20.02.2013 17:48 MSK   |   comment

Des individus malintentionnés ont eu accès aux clés de chiffrement de Bit9 que cet important éditeur de solutions de sécurité basées sur les listes blanches utilise pour signer ces produits et ils ont attaqué les clients de cet éditeur à l'aide d'un programme malveillant doté d'un accès total au système. Il se fait que l'éditeur lui-même est responsable de cette intrusion car il avait négligé d'installer sa propre solution de sécurité sur quelques ordinateurs.

A la différence des antivirus qui identifient les programmes malveillants et les fichiers suspects, les dispositifs de protection qui reposent sur les listes blanches reconnaissent uniquement les applications dont l'utilisation est autorisée tandis que toutes les autres sont considérées comme des applications inconnues et potentiellement dangereuses. Il va de soi que Bit9 est par défaut un éditeur de confiance pour ces propres produits utilisés par près de 1 000 clients d'envergure, dont des organismes publics aux Etats-Unis et près de 30 membres de la liste Fortune 100. De telles cibles sont toujours attrayantes pour les individus malintentionnés et cette fois-ci, ils ont misé sur la confiance aveugle des outils de protection vis-à-vis de leur propre signature.

Trois clients du service ont détecté le programme malveillant muni de la fausse signature Bit9 dans leurs réseaux. Selon les informations de Bit9, les auteurs de l'attaque ont pu accéder aux clés de chiffrement après avoir attaqué des ordinateurs du réseau de la société qui n'étaient pas protégés. L'éditeur est convaincu que cette intrusion non autorisée n'a compromis que le certificat et non pas la solution de protection en elle-même, à la différence de ce qui s'était produit dans le cas de RSA où les auteurs de l'attaque avaient pu accéder aux algorithmes brevetés sur lesquels reposaient les solutions de protection de la société.

L'enquête de Bit9 se poursuit ; le certificat compromis a été révoqué et remplacé et les experts vont diffuser un correctif qui pourra détecter automatiquement le code malveillant muni de la fausse signature et le neutraliser. En attendant, l'éditeur mène une opération de surveillance et tente de débusquer le programme malveillant connu dans les caches à l'aide de son service de réputation.

Sources :

 

Copyright © 1996 - 2014
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

Email: webmaster@viruslist.com