|
|
CERT-FR Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques |
|
|
|
|
Affaire suivie par : CERT-FR Objet : Bulletin d'actualité
CERTFR-2015-ACT-024 1 - Présentations de l'ANSSI au SSTICLe symposium sur la sécurité des technologies de l'information et des communications (SSTIC) est une conférence française traitant de sécurité informatique qui s'est déroulée, comme chaque année, à Rennes du 3 au 5 juin 2015. Au cours de cette conférence réunissant de nombreux experts en sécurité des systèmes d'information, des agents de l'ANSSI ont présenté les résultats de leurs travaux sur différents sujets :
Les planches de présentation, les actes complets ainsi que les vidéos sont disponibles dès à présent sur le site de la conférence. Documentation
2 - Campagne de pourriels avec documents Microsoft Office malveillantsDepuis une semaine, il est observé à l'échelle nationale une vague de pourriels dont le taux de blocage par les passerelles antispam est relativement faible. Ces pourriels embarquent des documents Microsoft Office contenant des macros VBA malveillantes. Ces macros ont pour but d'infecter la victime avec Dridex, qui est un logiciel malveillant de type bancaire. Selon les échantillons, le téléchargement de Dridex peut être effectué de deux façons différentes :
Il est intéressant de noter que ces pourriels sont très souvent rédigés dans un français sans faute. Le sujet et le contenu du pourriel mentionnent des problèmes de facturation, dans la plupart des cas, pour inciter la victime à ouvrir la pièce jointe. Le format utilisé dans cette campagne pour les documents malveillants est peu rencontré. En effet, si l'on connaît déjà bien les formats OLE et OpenXML, deux autres formats moins connus commencent à être de plus en plus utilisés pour la propagation de contenu malveillant. Il s'agit du format XML, déjà mentionné dans le bulletin d'actualité CERTFR-2015-ACT-017, et du format MIME HTML qui est le format utilisé dans cette campagne. Ces deux derniers formats ont l'avantage pour les attaquants d'être souvent moins bien détectés par les antivirus. Bien sûr, les techniques classiques d'obfuscation du code VBA, telles que celles décrites dans le bulletin d'actualité précédemment mentionné, sont toujours utilisées. A travers les échantillons qui ont pu nous être remontés, le CERT-FR a pu observer les URLs de téléchargement via pastebin suivantes (toutes les URLs suivantes ont été démilitarisées par l'adjonction du suffixe ._BAD_ aux noms de domaines et adresses IP) :
Pour les documents dont la macro VBA télécharge directement Dridex, le CERT-FR a pu observer les URLs de téléchargement suivantes :
Enfin, les échantillons Dridex ainsi récupérés tentent de communiquer avec les serveurs suivants :
Afin de se protéger contre ce type de menace, les conseils habituels sont rappelés :
La désactivation de l'exécution automatique des macros se paramètre dans le menu suivant : Fichier / Options / Centre de gestion de la confidentialité / Paramètre du Centre de gestion de la confidentialité / Paramètres des macros / Désactiver toutes les macros avec notifications Documentation
3 - Mise à jour mensuelle de MicrosoftLe 9 juin 2015, Microsoft a publié 8 bulletins de sécurité, dont 2 sont considérés comme critiques et 6 comme importants :
Internet ExplorerMicrosoft, dans son dernier bulletin de sécurité (MS15-056), corrige 24 vulnérabilités au sein d'Internet Explorer. La majorité d'entre elles sont des vulnérabilités de type corruption de mémoire pouvant amener à une exécution de code arbitraire à distance. Elles sont exploitables sur toutes les versions du navigateur de la version 6 à la version 11.Trois vulnérabilités de type élévations de privilèges (CVE-2015-1739, CVE-2015-1743, CVE-2015-1748) ont été corrigées et affectent les dernières versions d'Internet Explorer (jusqu'à la version 11). Microsoft corrige une vulnérabilité (CVE-2015-1765) permettant l'accès à distance à l'historique de navigation de la victime. Cette dernière affecte les versions 9, 10 et 11 du navigateur. Microsoft OfficeTrois vulnérabilités résultant d'un mauvais traitement de format de fichier affectent les versions 2007, 2010 et 2013 de la suite bureautique. Ces défauts de sécurité peuvent provoquer une exécution de code arbitraire à distance.Noyau de WindowsOnze vulnérabilités présentes dans plusieurs pilotes de Windows permettent l'élévation de privilèges et la fuite d'information. Elles affectent toutes les versions de Windows. Une de ces vulnérabilités affectant le pilote win32k.sys (CVE-2015-2360) a été utilisée lors d'une campagne d'attaque récente visant entre autres Kaspersky.Une vulnérabilité affectant la fonction LoadLibrary exportée par la bibliothèque kernel32.dll ne valide pas correctement l'entrée utilisateur et de ce fait peut amener à une élévation de privilèges. Documentation
|
|||||||||||||||||||||||||||
| Dernière version de ce document : | http://cert.ssi.gouv.fr/site/CERTFR-2015-ACT-024 |
| Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information | webmestre | Dernière mise à jour : le 2015-06-17 |