Détection d’un exploit Web malveillant basé sur l’AJAX

1

Les chercheurs en sécurité du Web de M86 Security ont détecté des attaques via des exploitations Web qui utilisent AJAX pour fragmenter la charge utile en petits morceaux de code qui sont plus difficiles à détecter par les programmes antivirus et les systèmes de prévention des intrusions.

L’attaque commence sur une page qui contient un morceau de code JavaScript non suspect, qui est similaire à celui utilisé couramment sur des sites légitimes utilisant la technologie AJAX.

Ce code est chargé d’aller chercher de la charge utile (le payload, l’exploit, NDLR) en multiples morceaux et se charge de compiler l’ensemble sur la machine du client avant de l’exécuter. Différentes pages Web trouvées par le M86 sur des serveurs d’attaques exploitent des vulnérabilités présentes dans les versions non patchées de Flash Player et Internet Explorer.

Bogdan Botezatu, un analyste des e-menaces pour le compte du fournisseur d’antivirus BitDefender a déclaré : « Cette attaque a certainement ses avantages : en divisant la charge utile en plusieurs morceaux distincts, les paquets incriminés pourraient probablement éviter l’interception lors de leur passage à travers le pare-feu« .

1 COMMENTAIRE

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.