> Tech > Dossier Sécurité : Anatomie d’une attaque web

Dossier Sécurité : Anatomie d’une attaque web

Tech - Par Joern Wettern - Publié le 18 avril 2011
email

« Peux-tu jeter un œil à mon ordinateur ? » Ce type de demande est souvent le point de départ d’interventions du support technique.

Et peu importe que vous dépanniez les utilisateurs à plein temps ou que vous ayez la casquette du « spécialiste des ordinateurs » dans le bureau.

Dossier Sécurité : Anatomie d’une attaque web


Récemment, ma collègue Anne m’a justement demandé de jeter un œil à son ordinateur et je suis venu consulter son écran. Une grande fenêtre l’avertissait que son ordinateur avait été infecté par un logiciel malveillant (ou malware en anglais) et qu’une analyse était nécessaire. J’ai compris immédiatement qu’il s’agissait d’un faux message et, heureusement, Anne l’avait aussi compris. Pourtant, j’ai été bluffé par le degré poussé d’authenticité de l’avertissement et je m’y suis repris à deux fois pour être certain qu’il ne s’agissait pas d’une vraie alerte Windows. J’ai probablement eu une attitude un peu agacée lorsque j’ai dit à Anne de fermer simplement la fenêtre. Elle m’a alors informée qu’elle avait essayé, mais sans succès. « Ne clique pas sur le bouton Cancel, mais fait plutôt ceci », ai-je dit, en prenant la souris et en cliquant sur la case de fermeture rouge dans l’angle supérieur droit de la fenêtre. Là encore, cela n’a pas fonctionné.

A ce moment, une analyse réaliste des fichiers et dossiers a démarré. Ensuite, une alerte encore plus urgente a insisté sur l’importance de cliquer sur le bouton « Protect Me » afin de télécharger le logiciel en mesure de supprimer la soi-disant infection. Malgré mes diverses tentatives, impossible de faire disparaître la fenêtre. J’ai fini par utiliser la combinaison Ctrl+Alt+Suppr pour accéder au Gestionnaire de tâches, puis j’ai fermé Internet Explorer, ce qui a mis un terme au problème.

Avant même de lui demander ce qu’elle avait bien pu faire pour lancer la boîte de dialogue d’avertissement, Anne m’a expliqué d’elle-même qu’elle naviguait simplement sur le site Web de notre quotidien local et que, sans crier gare, la fenêtre d’avertissement récalcitrante était apparue. Cette information m’a permis de comprendre l’origine du problème et Anne n’y était absolument pour rien. Apparemment, la page Web consultée contenait une animation Flash incorporée en mesure d’occuper tout l’espace de la fenêtre du navigateur et de désactiver les contrôles de fermeture de celle-ci.

Le logiciel malveillant a ensuite essayé de forcer Anne à acheter le logiciel qui devait soi-disant éliminer une infection imaginaire de son ordinateur. Dans le meilleur des cas, ce logiciel n’aurait rien fait, mais il est plus probable qu’il aurait installé des applications malveillantes.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par Joern Wettern - Publié le 18 avril 2011