Cedric PERNET - Forensics, Malware & Cybercrime

Aller au contenu | Aller au menu | Aller à la recherche

jeudi 10 mai 2007

Gimme some BITS ...

Les méthodes appliquées pour infecter un système Windows avec divers malwares sont variées. Parmi ces méthodes sont évidemment privilégiées celles qui sont transparentes pour l'utilisateur, ou au moins qui semblent "légitimes" à ces derniers.

Une de ces nouvelles méthodes, très inquiétante parce que se servant d'une partie du système d'exploitation en lui-même, a été signalée dernièrement.
En effet, il est possible d'infecter un ordinateur sous une version de Windows utilisant le système de téléchargement des correctifs et des mises à jour de Windows.

Le composant Windows en question est le BITS : "Background Intelligent Transfer Service".
Cette méthode, combinée à d'autres, peut se révéler très efficace, notamment parce qu'elle permet un contournement plus facile de certains firewalls.

Voici un excellent article de Symantec qui y fait référence... Et du coup, je me rend compte que ce post aurait dû être en anglais :-P

vendredi 30 mars 2007

Joyeux .Ani


Hmmmm j'aime beaucoup cette effervescence autour de la découverte d'une vulnérabilité impactant les fichiers .ani de Windows XP SP2...
En gros, il est possible de faire exécuter du code à partir d'une navigation sur une page HTML, par une vulnérabilité portant sur la gestion de fichiers de type .ANI, à savoir les curseurs animés...

Un correctif non officiel est déjà apparu ici , merci Eeye...