Articles

Dorkbot prolifère sur Facebook

Une nouvelle variante du malware Dorkbot infecte les utilisateurs de Facebook à travers le monde via la messagerie instantanée. Il circule principalement aux États-Unis, en Inde, au Portugal, au Royaume-Uni, en Allemagne, en Turquie et en Roumanie.

Ce malware espionne la navigation Web et récupère des données de l’internaute. Il se présente comme un fichier image (.jpg) sur la fenêtre de chat de Facebook et se propage entre les différents contacts. Dorkbot n’est pas propre à Facebook, il se diffuse sur le même principe à travers d’autres services de messagerie instantanée  mais également via les périphériques USB.

En plus du vol des identifiants et mots de passe, BitDefender annonce qu’il peut aussi opérer au téléchargement d’autres logiciels malveillants et se mettre lui-même à jour.

La prolifération de se mode de propagation s’appuie sur l’appât provenant d’un message aguichant de la part d’un « ami » présent dans sa liste de contact. Cependant, les nombreuses campagnes de sensibilisation aux méthodes d’ingénierie sociale sur les réseaux sociaux tendent à ralentir le taux de réussite.

[Source]

[Analyse de Dorkbot par BitDefender]

Un malware utilise Google Docs comme relais pour communiquer avec son C&C

Des chercheurs en Sécurité de Symantec ont découvert un malware utilisant Google Docs, faisant maintenant parti de Google Drive, comme relais pour communiquer avec son Centre de Commande et de Contrôle (C&C).

Ce malware est une nouvelle version de la famille Backdoor.Makadocs qui utilise Google Drive « Viewer » comme un proxy pour recevoir ces instructions émises depuis le C&C. La visionneuse Google Drive  a été conçue pour permettre l’affichage de plusieurs types de fichiers directement dans Google Docs à partir d’URLs.

Il est certain que l’auteur utilise cette approche pour rendre plus difficile la détection de trafic malveillant par les produits de sécurité car les connexions à Google Drive utilisent le protocole HTTPS par défaut et sont donc chiffrées, déclare le chercheur Symantec Takashi Katsuki.

Le malware semble particulièrement récent puisqu’il vérifie si la machine victime utilise Windows 8 ou Windows Server 2012.

Découvrez l’article d’origine et ses illustrations pertinentes [ici]