Infos

Découverte d’un code d’exploitation 0jour pour Java

D’après The Register, les chercheurs Brooks Li et Feike Hacquebord de Trend Micro ont découvert un code d’exploitation pour une vulnérabilité 0jour contenue dans la version la plus récente de Java. Comme cette vulnérabilité n’a pas encore été éliminée, la compagnie conseille aux utilisateurs de désactiver Java.

Les chercheurs pensent que les auteurs du code d’exploitation sont liés à la campagne Operation Pawn Storm qui avait visé des organisations comme l’OTAN et la Maison blanche.

Les chercheurs déclarent dans leur communiqué que « sur la base des résultats de notre analyse, nous pouvons dire que la version 1.8.0.45 de Java est vulnérable. Nous avons déjà prévenu Oracle et nous coopérons avec son équipe de sécurité de l’information pour éliminer cette menace. »

D’après Brooks Li et Feike Hacquebord, c’est le premier code d’exploitation de type 0jour découvert pour Java au cours des deux dernières années. Les versions 1.6 et 1.7 de Java ne sont pas vulnérables à ce code, mais si l’utilisateur décide de revenir à ces versions, il se retrouvera en présence de failles qui ont été corrigées dans la version 1.8.0.4.5.

Le code d’exploitation « TROJ_DROPPR.CXC » utilise un code arbitraire dans la configuration de Java par défaut et charge TSPY_FAKEMS.C dans le dossier du profil de l’utilisateur. Le code d’exploitation a été détecté sur des sites dont les adresses ont été envoyées à des clients de Trend Micro qui n’ont pas été nommés.

L’analyse de la tactique, des techniques et des procédures ont amené les experts à penser que ce code d’exploitation a été crée par les auteurs de la campagne menée contre la Maison blanche et l’OTAN en 2014 et qui avait été baptisée Opération Pawn Storm.

Trend Micro avait déjà accusé ces pirates de l’attaque contre des structures gouvernementales et de la défense ainsi que contre des médias à l’aide du malware XAgent pour le système d’exploitation mobile iOS 7.

Source: The Register

Découverte d’un code d’exploitation 0jour pour Java

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception