Les chercheurs de la firme de sécurité informatique chinoise « Qihoo 360’s NetLab » ont révélés les détails d’une campagne de piratage visant à voler les informations de cartes bancaires sur plus de 105 sites de e-commerces visités par des clients.
Durant leurs monitoring du domaine malveillant « www.magento-analytics(.)com » durant les sept derniers mois, les experts ont découverts que les pirates avaient injecté des scripts JS malicieux hébergé sur ce domaine sur plus de centaines de sites d’achats en ligne.
Les scripts JavaScript en question utilisent un code « d’écrémage » de carte numérique. Lorsqu’il est exécuté par le site marchand, il vise à voler automatiquement les informations bancaires tels que le nom du propriétaire de la carte de crédit, le numéro de carte, la date d’expiration, le cryptogramme (CVV) lorsqu’ils sont renseignés sur les sites marchands.
Dans une interview par mail, l’expert de NetLab nous a informé qu’il ne disposait pas de suffisamment d’informations pour déterminer avec précisions comment les pirates informatiques ont infecté les sites Web concernés en premier lieu ou quelles vulnérabilités ils ont exploitées, mais a confirmé que tous les sites d’achat concernés fonctionnent avec le logiciel de e-commerce CMS « Magento » .
Une analyse plus approfondie a révélé que le script malveillant envoyait ensuite les données de carte de paiement volées vers un autre fichier hébergé sur le serveur magento-analytics [.] Com contrôlé par les attaquants.
« Prenez l’exemple d’un site victime (www.kings2.com) qui lorsqu’un utilisateur charge sa page d’accueil, charge également le script JS. Si un utilisateur sélectionne un produit et se rend dans la rubrique « Informations de paiement » pour soumettre les informations de carte de crédit, après avoir saisi les données CVV, les informations de carte de crédit seront téléchargées « , expliquent les chercheurs dans un blog publié aujourd’hui.
La technique utilisée par le groupe responsable de cette attaque n’est ni nouvelle, ni exactement identique à celle des groupes de piratage de cartes de crédit MageCart utilisés dans des centaines de leurs attaques récentes, notamment Ticketmaster, British Airways et Newegg.
Cependant, les chercheurs de NetLab n’ont pas explicitement reliés cette attaque avec les attaques du groupe MageCart.
Ne soyez pas induit en erreur concernant le nom de domaine — www.magento-analytics(.)com. Avoir « Magento » dans votre nom de domaine ne signifie pas que le domaine malveillant soit affilié à la plateforme de commerce électronique Magento. Les pirates ont utilisé ce mot-clé pour dissimuler leurs activités et dérouter les utilisateurs habituels.
Selon les chercheurs, le domaine malveillant utilisé dans la campagne est enregistré au Panama. Toutefois, ces derniers mois, l’adresse IP a été déplacée de « États-Unis, Arizona » à « Russie, Moscou », puis à « Chine, Hong Kong. «
Les chercheurs ont constaté que le domaine malveillant volait des informations de cartes de crédit depuis au moins cinq mois sur un total de 105 sites Web déjà infectés par le JS malveillant, mais ils estiment que ce nombre pourrait être supérieur à ce qui apparaît sur leur radar.
Hier encore, un utilisateur a indiqué sur un forum que son site Web Magento avait également été piraté et que des attaquants ont secrètement injecté un script de vol de carte de crédit du même domaine, apparemment une variante distincte qui n’a pas encore été répertoriée sur le site Web 360 NetLab.
Comme les pirates exploitent généralement les vulnérabilités connues des logiciels de commerce électronique en ligne pour injecter leurs scripts malveillants, il est vivement conseillé aux administrateurs de sites Web de respecter les meilleures pratiques de sécurité, telles que l’application des dernières mises à jour et correctifs, la limitation des privilèges pour les systèmes critiques et le renforcement des serveurs Web.
Les administrateurs de sites Web sont également invités à tirer parti de la politique de sécurité du contenu (CSP), qui permet de contrôler de manière stricte les ressources pouvant être chargées sur votre site.
Pendant ce temps, il est également conseillé aux acheteurs en ligne de vérifier régulièrement les relevés de leurs cartes de crédit et leurs relevés bancaires en cas d’activité inconnue. Quelle que soit l’ampleur de la transaction non autorisée que vous remarquez, vous devez la signaler immédiatement à votre banque.
Pour prévenir les menaces liées aux logiciels malveillants qui tentent d’extorquer de l’argent ou tenter de réparer s’il est déjà trop tard CNET France vous propose quelques actions.
(Mise à jour du 23/02/2018 : ajout d’un guide pour utiliser la protection des dossiers de Windows 10). Le nom de ransomware est maintenant familier chez les internautes, en partie à cause de la communication faite autour de cette menace mais aussi parce que bon nombre y ont déjà été confrontés ou ont été ciblés par une tentative d’infection. Dernier exemple en date, le ransomware WannaCrypt qui a touché de nombreux ordinateurs et pris en otage les fichiers des utilisateurs.
Pour ne pas se retrouver dans cette situation voici quelques conseils à appliquer en prévention et d’autres pour limiter les dégâts lorsqu’il est trop tard.
Qu’est-ce qu’un Ransomware ?
Le ransomware est un malware, appelé parfois à tort « virus », ou à raison s’il se duplique et propage de lui même, qui a pour but final de soutirer de l’argent à sa victime. L’infection passe par le téléchargement d’un logiciel malveillant parfois dissimulé dans la pièce jointe d’un email piégé ou au bout d’un lien. Il peut aussi se diffuser par le biais de pages web piratées qui tentent d’utiliser les failles des systèmes d’ordinateurs ou des logiciels.
Lorsque le ransomware a pris place sur l’ordinateur (ou le smartphone, dans 20% des cas selon Kaspersky) de sa victime il applique un blocage du système ou un chiffrement (cryptage) sur les fichiers et dossiers personnels de l’ordinateur de telle sorte qu’ils deviennent illisibles. Une fois son travail terminé il indique à l’utilisateur piégé un moyen de débloquer l’ordinateur de récupérer ses fichiers, généralement en payant une rançon contre la clé de cryptage qui permettra d’ôter le chiffrement. Le logiciel tente de se faire passer pour une autorité : police, gendarmerie, FBI, lutte contre le téléchargement illégal etc. D’autre exemples dans le sujet du forum sur les ransomware.
L’utilisateur n’a donc d’autres choix que de perdre ses fichiers ou de payer la rançon. La paiement ne garantit toutefois pas que les moyens permettant la récupération seront effectivement fournis par le pirate. Il est donc conseillé de ne pas payer et de tenter de récupérer quelques fichiers par d’autres moyens.
Comment le malware agit-il ?
Le fonctionnement d’un ransomware est un peu particulier car il doit mener à bien de multiples tâches pour être efficace. La première est probablement la plus importante mais la moins technique : elle consiste à s’introduire sur l’ordinateur d’une victime. Dans certains cas particuliers comme lors de l’attaque Petya/NotPetya/Petrwap les pirates ont utilisé le système de mise à jour d’un logiciel, MEDoc, pour s’introduire ne laissant aucune possibilité aux victimes pour prévenir l’infection.
Plus habituellement les pirates utilisent la ruse pour s’introduire sur l’ordinateur en se servant d’emails piégés (technique du phishing). Ils redirigent l’utilisateur vers un site infecté ou font télécharger une pièce jointe piégée. Une fois sur l’ordinateur, s’ils arrivent à passer le cap de l’antivirus, c’est là que le malware commence à faire son oeuvre, parfois en établissant la communication avec un serveur pour récupérer les éléments nécessaires à l’infection.
La suite est toujours la même avec seulement une petite variante. Soit les pirates affichent un message de menace et bloque quelques fonctionnalités, soit le malware chiffre les données personnelles pour les rendre inaccessibles. Un message s’affiche ensuite pour indiquer à l’utilisateur les conditions pour récupérer ses données, généralement via le paiement d’une rançon.
Comment se protéger ?
Il existe plusieurs variantes de ransowware baptisés avec des noms tels que : Wannacrypt, Cryptowall, Cryptolocker, Petya ou Locky etc. Ce dernier est particulièrement virulent selon l’éditeur de solutions de sécurité Kaspersky qui fournit quelques conseils pour éviter de tomber dans la piège des ransomwares.
1. Sauvegarder ses fichiers Le conseil est valable pour les ransomwares mais aussi pour l’informatique en général. Les disques durs ou autre systèmes de mémoire tout comme les systèmes ne sont pas infaillibles, il convient donc d’avoir ses données importantes (photos, documents etc…) dupliqués à deux endroits différents en tout temps. Dans l’idéal la sauvegarde doit être faite de façon régulière sur un support qui n’est liée à l’appareil à sauvegarder uniquement lors de la copie des fichiers (clé USB, disque dur externe, sauvegarde en ligne…). En effet les ransomwares peuvent également se propager aux supports de stockage connectés à l’appareil infecté.
2. Mettre à jour son système et ses logiciels Le ransomware, ou plus généralement les malware, se diffusent en utilisant des failles de logiciels ou des systèmes comme porte d’entrée. C’est ce qui a permis aux pirates de mener la cyberattaque WannaCrypt. Tenez à jour vos systèmes Windows, Linux, Mac, Android, iOS ou autres et vérifiez régulièrement que vous utilisez la dernière version de vos logiciels favoris, notamment les navigateurs. Enfin, certains systèmes d’exploitation ou logiciels ne sont plus supportés et ne reçoivent plus de mises à jour de sécurité. C’est le cas notamment de Windows XP qui ne devrait plus être utilisé
3. Redoubler de prudence avec les pièces jointes Le système de pièces jointes des courriers électroniques est devenu au fil du temps un moyen indispensable pour échanger des fichiers mais c’est aussi un des moyens que les pirates utilisent pour diffuser leur logiciel malveillant. Comme on l’a vu avec le cas Locky une pièce jointe annoncée comme étant une facture peut contenir un malware, il convient donc d’éviter d’ouvrir ou d’exécuter des pièces jointes reçues si on a un doute sur le but du message. Demandez confirmation à l’expéditeur si vous n’êtes pas certains que l’envoi est légitime.
4. Utiliser un antivirus à jour Les logiciels malveillants, virus et autres malwares, évoluent en permanence. Pour cette raison on pourra trouver différentes variantes d’un ransomware. Utiliser un antivirus à jour permet de s’assurer que les dernières signatures de logiciels malveillants sont bien enregistrées et que votre antivirus pourra le reconnaitre. Attention toutefois, un fichier téléchargé mais non signalé comme dangereux par l’antivirus ne signifie pas pour autant qu’il est sain.
5. Activer la protection des dossiers de Windows 10 Dans sa dernière version majeure distribuée à l’automne 2017 Microsoft a mis en place un nouveau moyen de défense qui vise particulièrement les ransomware : le dispositif d’accès contrôlé aux dossiers. Il permet d’indiquer au système que l’on souhaite protéger ses dossiers personnels, ceux utilisés habituellement par Windows. Si d’autres dossiers sont à protéger il est également possible de les désigner manuellement. Activer cette protection, qui ne l’est pas par défaut, va empêcher les applications non autorisées d’accéder aux dossiers pour y apporter des modifications, exactement le type de fonctionnement des malware qui veulent bloquer l’accès aux fichiers.
6. Ne pas payer Il est tentant de payer si l’on possède les moyens de céder au chantage mais c’est une fausse bonne idée. Tout d’abord rien ne garantit que les pirates vous fourniront la clé qui permettra de déchiffrer vos fichiers ou débloquer votre ordinateur. Ensuite cela encourage ce type d’attaques et la mésaventure pourrait bien se répéter pour vous ou vos proches.
7. Arrêter la propagation Dès que vous connaissance de l’infection, débranchez les disques externes encore sains pour éviter le chiffrement de vos fichiers encore intacts et isolez l’ordinateur dans votre réseau pour éviter que le logiciel malveillant se propage à d’autres ordinateurs. Éteignez tout simplement l’ordinateur et débranchez-le d’internet.
8. Désinfecter l’ordinateur Si vous avez éteint l’ordinateur alors que tous les fichiers n’étaient pas encore chiffrés utilisez un CD bootable (un CD Ubuntu par exemple) qui va vous permettre de mettre en sécurité sur un disque externe ou une clé USB ce qui a été préservé. Utilisez ensuite un autre CD bootable de sécurité comme ceux proposés par les antivirus (exemple avec Comodo ou BitDefender) pour tenter de désinfecter l’ordinateur. Si l’infection ne bloque pas l’ordinateur et que celui-ci est toujours en route et internet accessible, cherchez un outil de désinfection en vous faisant aider éventuellement en demandant de l’aide dans le forum désinfection.
9. Retrouver ses fichiers Les éditeurs de logiciels et chercheurs spécialisés en sécurité ont mis au point des outils et mis la main sur des clés de cryptage de certains ransomware. Vérifiez avant tout en cherchant sur internet et en demandant conseil dans les forums. Si aucune solution n’existe vous pouvez tenter de récupérer quelques fichiers en cherchant dans les fichiers temporaires ou en utilisant des logiciels de récupération spécialisés : Solutions Locky et autres Ransomware (récupération de quelques fichiers)
Signaler l’attaque aux autorités Il est peu probable que la gendarmerie ou le commissariat de votre quartier mettre en oeuvre des moyens techniques dignes des experts pour analyser votre ordinateur ou tenter d’arrêter les attaquants qui se trouvent généralement à l’étranger. Le signalement ou dépôt de plainte aura toutefois le mérite d’attirer l’attention sur ce fléau très en vogue.
La faille touche tous les smartphones Android fonctionnant avec un noyau inférieur à la version 3.18 c’est à dire la majorité des terminaux en circulation.
Votre smartphone Android va bientôt recevoir une mise à jour importante et si vous êtes du genre à tout repousser à demain, il va falloir être un peu plus proactif ce coup-ci. Estampillée d’un nom oscillant entre celui d’un astéroïde et d’une maladie vénérienne, CVE-2015-1805 est une vulnérabilité critique qui permettrait à une application de rooter les terminaux fonctionnant avec des noyaux inférieurs à 3.18, comme le rapporte nos confrères de The Registercités par le blogueur Korben.
Faille critique
Rooter, noyau, 3.18, tout ça ne vous dit rien ? En clair, on parle ici de millions de terminaux vulnérables, notamment – et c’est un comble – les Nexus 5 et Nexus 6, smartphones Android « de référence » de Google. La faille n’est pas anodine puisqu’elle peut entraîner le root du terminal à votre insu. Cette manipulation que les bidouilleurs connaissent bien, consiste à acquérir les privilèges administrateur, et faire ainsi sauter les protections fondamentales d’Android.
Si les bidouilleurs « rootent » leur téléphone pour installer une version maison d’Android, changer des drivers, supprimer les applications tierces, etc. les pirates eux, peuvent prendre le contrôle de votre appareil. Avec tout ce que cela implique.
Ménage sur le Play Store
Le communiqué de Google ne donne pas de noms d’applications malveillantes qui profitent de cette faille, se contentant d’affirmer que le système de vérification des apps (Verify App) a été mis à jour et les logiciels incriminés retirés du Play Store. Un ménage bienvenu mais qui ne protège peut-être pas de futures failles.
Android 6 ne vous protège pas
Quand on parle d’Android, on oublie bien souvent que ce lui-ci fonctionne avec un noyau Linux – l’élément incriminé dans le cas présent.
Or, Android n’est pas le noyau Linux, c’est à dire que même si votre smartphone est équipé de la dernière version Android 6 Marshmallow, le noyau Linux n’est peut-être pas, lui, à jour. Dans le cas de notre LG G4 de référence, on voit bien sur la capture d’écran ci-dessous que s’il dispose bien de la version 6 d’Android, le noyau est en version 3.10, donc clairement vulnérable.
On attend donc que les constructeurs de smartphones poussent la mise à jour du noyau sur les terminaux existant. Mais vu le fractionnement d’Android et le nombre de terminaux incriminés, rien n’est moins sûr.
Google va donc devoir redoubler de vigilance sur le Play Store afin que ce genre de faille ne se reproduise pas.