Retour à la presse

09 juillet 2008

Une fausse attaque américaine pour diffuser un malware

La page Internet hébergeant le malware – dailydotnews.com – est conçue de manière particulièrement efficace, avec une bannière en haut, une image ressemblant à une vidéo Youtube et trois lignes de textes détaillant l’opération américaine en Iran. Cette approche a ensuite été utilisée de manière plus large, car les spammeurs misent sur un titre accrocheur et un lien vers un malware, de manière à susciter la curiosité de l’utilisateur et à le prendre au piège en l’amenant à télécharger le malware.” ”La nouvelle vague de spam repose essentièllement sur la curiosité des utilisateurs sucitée par le conflit entre les Etats-Unis et l’Iran. Ils sont apparemment redirigés vers un faux site Internet d’actualités, avec une description plus approfondie du conflit et accompagnée d’un lecteur vidéo” constate Andra Miloiu, analyste de la cellule Antispam de BitDefender. ”Cependant, le présumé film en flash est en fait une image représentant un lecteur vidéo; quand l’utilisateur clique dessus, l’option - Sauvegarder en tant que - s’affiche”. Si l’utilisateur clique sur la “video” ou sur la bannière, il démarre le processus de téléchargement d’un malware binaire, appelé « iran_occupation.exe ». Le fichier contient le même code malicieux utilisé pour infecter l’utilisateur avec Storm Worm. Les auteurs du malware profitent d’une période idéale, au moment même où les tensions entre le Moyen Orient et les États-Unis s’intensifient. D’un point de vue social, la vague de spam s’adresse aux citoyens américains de plus en plus inquiets et à la recherche d’actualités sur les menaces de représailles de l’Iran sur Tel Aviv en cas d’attaques américaines sur leurs installations nucléaires. Actuellement, l’antivirus BitDefender filtre et détecte à la fois le spam et le code malicieux infectant le binaire « iran_occupation.exe » (Trojan.Peed.PM). Pour vous assurer un Internet sécurisé, BitDefender vous recommande d’installer une solution de protection anti-malware complète.
Contacts