{"id":1590,"date":"2009-08-24T22:24:03","date_gmt":"2009-08-24T21:24:03","guid":{"rendered":"http:\/\/www.combell.com\/?p=1590"},"modified":"2015-06-03T16:59:51","modified_gmt":"2015-06-03T14:59:51","slug":"combell-tech-attention-aux-hackers-qui-utilisent-linjection-diframe","status":"publish","type":"post","link":"https:\/\/www.combell.com\/fr\/blog\/combell-tech-attention-aux-hackers-qui-utilisent-linjection-diframe\/","title":{"rendered":"Combell Tech : attention aux hackers qui utilisent l\u2019injection d\u2019Iframe"},"content":{"rendered":"<p>Hacking, injection, logiciels malveillants et autres formes d\u2019abus ne sont pas des ph\u00e9nom\u00e8nes nouveaux ; chaque internaute a d\u00e9j\u00e0 \u00e9t\u00e9 confront\u00e9 \u00e0 ces probl\u00e8mes. Les m\u00e9thodes qui sont utilis\u00e9es varient et \u00e9voluent \u00e9galement tr\u00e8s fort et elles sont de surcro\u00eet tr\u00e8s li\u00e9es aux tendances. Pour les hackers, l\u2019\u00e9volution est essentielle, car ils font continuellement la course avec les fournisseurs de services qui veulent limiter l\u2019impact de l\u2019abus.<\/p>\n<p>Chaque tentative d\u2019abus a un certain motif et l\u2019\u00e9poque o\u00f9 le prestige \u00e9tait le seul motif dans les cercles de hackers underground commence tout doucement \u00e0 \u00eatre r\u00e9volue. Les hackers utilisent leurs actions pour diffuser un certain message \u00e0 grande \u00e9chelle. Celui-ci peut \u00eatre \u00e0 caract\u00e8re politique, mais il peut \u00e9galement \u00eatre purement commercial.<\/p>\n<p><strong>Une nouvelle tendance<\/strong><\/p>\n<p>La toute nouvelle tendance en mati\u00e8re d\u2019abus via Internet est l\u2019injection d\u2019iframes dans les diff\u00e9rents fichiers des comptes d\u2019h\u00e9bergement. Cet iframe n\u2019est pas visible sur le site web, mais il g\u00e9n\u00e8re du trafic en arri\u00e8re-plan sur un certain site. Il s\u2019agit donc d\u2019une strat\u00e9gie bien \u00e9tudi\u00e9e permettant d\u2019attirer des visiteurs suppl\u00e9mentaires sur certains sites et \u00e9ventuellement aussi de g\u00e9n\u00e9rer des revenus Google AdWords suppl\u00e9mentaires.<\/p>\n<p>Cette m\u00e9thode de piratage est \u00e9galement motiv\u00e9e par 2 autres raisons :<\/p>\n<ul>L\u2019infection de votre ordinateur via une faille de s\u00e9curit\u00e9 dans Adobe Acrobat<\/ul>\n<ul>L\u2019obtention de vos mots de passe locaux<\/ul>\n<p><strong>Caract\u00e9ristiques<\/strong><\/p>\n<p>Vous pouvez facilement reconna\u00eetre ces formes d\u2019abus. Dans le code source des sites pirat\u00e9s, vous retrouverez toujours un iframe ressemblant \u00e0 ceci :<\/p>\n<p><a href=\"https:\/\/www.combell.com\/fr\/blog\/files\/2009\/06\/iframe2.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.combell.com\/fr\/blog\/files\/2009\/06\/iframe2.jpg\" alt=\"Iframe injection\" width=\"545\" height=\"47\" class=\"aligncenter size-full wp-image-1468\" srcset=\"https:\/\/www.combell.com\/fr\/blog\/files\/2009\/06\/iframe2.jpg 545w, https:\/\/www.combell.com\/fr\/blog\/files\/2009\/06\/iframe2-300x25.jpg 300w\" sizes=\"(max-width: 545px) 100vw, 545px\" \/><\/a><\/p>\n<p><strong>Comment cela arrive-t-il sur votre h\u00e9bergement?<\/strong><\/p>\n<p>Des \u00e9tudes ont d\u00e9montr\u00e9 que cette m\u00e9thode ne d\u00e9coule pas d\u2019une mauvaise s\u00e9curisation : ce n\u2019est ni le serveur, ni le r\u00e9seau qui est pirat\u00e9, mais certains comptes sur un serveur. Dans le pass\u00e9, c\u2019\u00e9taient surtout les sites web avec des failles de s\u00e9curit\u00e9 qui \u00e9taient cibl\u00e9s, mais aujourd\u2019hui, m\u00eame des sites web hautement s\u00e9curis\u00e9s sont touch\u00e9s.<br \/>\nApparemment, ces hackers r\u00e9ussissent \u00e0 d\u00e9couvrir le mot de passe FTP du compte d\u2019h\u00e9bergement afin d\u2019y obtenir l\u2019acc\u00e8s. Il est clair que les hackers obtiennent ainsi \u2013 fa\u00e7on de parler \u2013 les cl\u00e9s de la porte d\u2019entr\u00e9e.<\/p>\n<p><strong>Comment obtient-on les codes FTP ?<\/strong><\/p>\n<p>La v\u00e9ritable cause du probl\u00e8me n\u2019est pas li\u00e9e \u00e0 l\u2019h\u00e9bergement, mais \u00e0 un probl\u00e8me sur l\u2019ordinateur des personnes touch\u00e9es. Apparemment, ces iframes renvoient vers des pages o\u00f9 se trouve un fichier PDF infect\u00e9. En raison d\u2019une faille de s\u00e9curit\u00e9 dans Adobe Acrobat, un outil de sniffing est install\u00e9 sur votre ordinateur, masqu\u00e9 sous la forme d\u2019un PDF \u00e0 premi\u00e8re vue inoffensif.<\/p>\n<p>Sur CVE-2008-2992, vous pouvez lire qu\u2019il s\u2019agit de ce que l\u2019on appelle un \u00ab Stack-based buffer overflow in Adobe Acrobat and Reader 8.1.2 \u00bb. Le sniffer ainsi install\u00e9 peut sans probl\u00e8me transmettre votre mot de passe FTP vers les hackers en question, leur fournissant ainsi l\u2019acc\u00e8s \u00e0 votre compte.<\/p>\n<p><strong>Comment pouvez-vous vous prot\u00e9ger ?<\/strong><\/p>\n<p>En tant qu\u2019h\u00e9bergeur, nous pouvons difficilement vous prot\u00e9ger contre ce type de piratage, vu que c\u2019est votre ordinateur local qui est infect\u00e9. Il est important que vous abandonniez le plus vite possible la version 8.1.2 d\u2019Adobe Acrobat (ou toute version ant\u00e9rieure) et que vous installiez imm\u00e9diatement la version la plus r\u00e9cente.<br \/>\nLorsque vous pensez \u00eatre victime d\u2019une attaque par injection d\u2019iframe, vous devez au moins suivre les \u00e9tapes suivantes :<br \/>\n- Utilisez votre antivirus pour neutraliser le virus<br \/>\n- Apr\u00e8s que le virus ait \u00e9t\u00e9 \u00e9limin\u00e9, vous devez modifier votre mot de passe FTP au plus vite<br \/>\n- \u00c9liminez les iframes de votre code source<br \/>\n- Lorsque votre site a \u00e9t\u00e9 bloqu\u00e9 par Google, utilisez leurs Outils pour les webmasters pour \u00eatre ray\u00e9 de leur liste noire.<\/p>\n<p>Les clients qui ont une adresse IP unique sur leur compte d\u2019h\u00e9bergement peuvent nous envoyer une demande afin que nous param\u00e9trions le pare-feu de fa\u00e7on plus stricte. Cela ne fonctionne naturellement que lorsque vous avez une adresse IP fixe chez votre fournisseur de services Internet. De cette mani\u00e8re, nous n\u2019autorisons que des connections FTP \u00e0 partir de votre adresse IP fixe et les hackers ne peuvent pas ouvrir une session sur votre compte d\u2019h\u00e9bergement. Cela n\u2019emp\u00eache pas votre ordinateur local de toujours \u00eatre infect\u00e9.<\/p>\n<p><strong>Conclusion<\/strong><\/p>\n<p>En raison de la combinaison de l\u2019injection sur le serveur et de l\u2019infection de votre ordinateur, un effet de spirale se cr\u00e9e, ce qui fait que de plus en plus de personnes deviennent victimes. Nous avons constat\u00e9 que le virus Adobe Acrobat ne transmet que des codes FTP, mais il se peut que le virus \u00e9volue dans un futur proche et qu\u2019il fasse encore bien plus de d\u00e9g\u00e2ts.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacking, injection, logiciels malveillants et autres formes d\u2019abus ne sont pas des ph\u00e9nom\u00e8nes nouveaux ; chaque internaute a d\u00e9j\u00e0 \u00e9t\u00e9 confront\u00e9 \u00e0 ces probl\u00e8mes. Les m\u00e9thodes qui sont utilis\u00e9es varient...<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","footnotes":""},"categories":[67],"tags":[],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-featured":false,"post-featured-opt":false,"post-featured-opt-md":false,"post-featured-opt-sm":false,"post-featured-opt-xs":false,"post-most-popular":false,"post-author":false},"uagb_author_info":{"display_name":"Tom","author_link":"https:\/\/www.combell.com\/fr\/blog\/author\/tom\/"},"uagb_comment_info":0,"uagb_excerpt":"Hacking, injection, logiciels malveillants et autres formes d\u2019abus ne sont pas des ph\u00e9nom\u00e8nes nouveaux ; chaque internaute a d\u00e9j\u00e0 \u00e9t\u00e9 confront\u00e9 \u00e0 ces probl\u00e8mes. Les m\u00e9thodes qui sont utilis\u00e9es varient...","_links":{"self":[{"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/1590"}],"collection":[{"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/comments?post=1590"}],"version-history":[{"count":1,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/1590\/revisions"}],"predecessor-version":[{"id":5186,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/1590\/revisions\/5186"}],"wp:attachment":[{"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/media?parent=1590"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/categories?post=1590"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/tags?post=1590"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}