Difficile de décliner une invitation à la cérémonie de remise du Prix Nobel. C’est visiblement ce que les cybercriminels ont pensé lorsqu’ils ont imaginé une fausse « invitation à la remise du Prix Nobel » datée du 7 novembre.
Les victimes ont reçu un e-mail contenant une invitation à la cérémonie de remise du Prix Nobel de Liu Xiaobo se présentant comme suit :
Plutôt convaincant, non ?
L’e-mail contient une pièce jointe, l’ « invitation officielle » à l’événement, qui réserve d’autres « surprises » aux futures victimes. Au moment où le fichier PDF présenté comme étant l’invitation est ouvert, il déclenche un exploit PDF (détecté par BitDefender® comme étant « Exploit.PDF-TTF.Gen ») afin de déchiffrer et de déposer trois composants :
-
« iso88591 » qui contient la charge utile ;
-
« svchost.exe », identifié par BitDefender comme étant « Trojan.Dropper.Agent.VCS », qui dépose un fichier dans « c:\windows\midimap.dll ». Puisqu’un autre fichier légitime « midimap.dll » est situé dans le dossier « system32 », toute application appelant des fonctions de la DLL d’origine appellera en fait le fichier dll malveillant ayant un chemin plus court. Cette technique de « DLL hijacking » (contournement de DLL) entraîne l’exécution du code malveillant par tous les programmes émettant un signal sonore (y compris les lecteurs multimédias, les clients de messagerie instantanée, les navigateurs etc.) ;
-
un fichier PDF sain contenant une invitation destinée à convaincre la victime de la légitimité de l’e-mail.
Une fois les fichiers malveillants en place, le fichier PDF termine Adobe® Reader® et le relance pour afficher le contenu du fichier PDF sain. De cette façon, l’utilisateur est amené à penser que tout s’est passé comme indiqué dans le message et il ne prêtera sans doute pas attention à ce qui a eu lieu en coulisses.
Le backdoor essaie ensuite d’appeler « [supprimé].3322.org » et d’envoyer des informations concernant le nom du système, l’utilisateur connecté, l’utilisation du processeur et de la mémoire physique/du fichier d’échange. Au moment de la « poignée de mains » entre le backdoor et le serveur de commande et de contrôle, votre système est déjà à la merci de l’attaquant à distance.
Le Prix Nobel a dernièrement été exploité par d’autres cybercriminels. Vous vous souvenez peut-être de notre précédent article expliquant comment le site officiel du Prix Nobel avait été piraté et utilisé pour diffuser un bug de type « zero-day » dans Firefox.
Nous vous recommandons donc d’être méfiants lorsque vous recevez des messages ou des pièces jointes provenant d’expéditeurs inconnus. Plutôt que de les ouvrir directement dans le client de messagerie, téléchargez les pièces jointes et analysez-les à l’aide de votre antivirus local.
Adobe a publié un patch afin de protéger les utilisateurs contre cette vulnérabilité, pensez donc à mettre à jour votre application avant d’ouvrir tout document PDF.
Les informations techniques contenues dans cet article sont disponibles avec la permission de Doina Cosovan et d’Octavian Minea, spécialistes BitDefender des virus informatiques.
Note : Tous les noms de produits et d’entreprises mentionnés dans ce document le sont à titre purement informatif et sont la propriété, et éventuellement les marques, de leurs propriétaires respectifs.