Depuis quelques jours, des cybercriminels exploitent une faille du composant Java des navigateurs Web, afin d’exécuter du code malicieux sur les machines. Il n’y a pas d’autre parade que la désactivation de Java pour échapper à cette attaque.

Tous les éditeurs de solutions antivirus, et même le département de la Sécurité intérieure des États-Unis, le disent d’une seule voix : il est impératif de désactiver le composant Java immédiatement ! Une faille dite zero dayJava vient (encore une fois) d’être découverte.

Cette brèche dans le système est utilisée par des cybercriminels depuis le 6 janvier. Lorsqu’elle est exploitée, elle permet de rediriger le navigateur sur une page piégée. C’est à partir de celle-ci que des codes peuvent être exécutés pour contaminer le PC de l’utilisateur et éventuellement appliquer la technique très à la mode du ransomware.

piratage

 

 

 

 

 

 

 

 

Même s’il est possible de subir l’attaque à partir d’un site d’information ou de météo via ses publicités, les risques sont plus importants sur un site pornographique. Une fois la page affichée (1), une requête part du serveur du site pour atteindre celui qui héberge le kit permettant l’attaque (2). Celui-ci va alors exploiter la faille de Java sur l’ordinateur de l’utilisateur (3). Enfin, une fois la prise de contrôle de la machine effectuée, le cybercriminel peut installer à distance un ransomware (4). © Symantec

À priori, à part la désactivation du composant Java, il n’y pas d’autre façon de protéger la machine pour le moment. Ceci dit, Jindrich Kubec, un analyste de l’éditeur de solutions de sécurité Avast! interrogé par Futura-Sciences, a expliqué que les antivirus sont dotés de plusieurs parades pour amenuiser la portée de ces « exploits ». Ainsi, la société se veut rassurante en précisant qu’elle est capable de bloquer sur les serveurs des cybercriminels les éléments Java, Flash ou PDF qu’ils contiennent.

Depuis le mois d’août, des failles de sécurité conséquentes sont régulièrement détectées sur Java. Ironiquement, l’un des derniers correctifs avait même ouvert une vulnérabilité supplémentaire.

source : http://www.futura-sciences.com

©2024 NOLIMIT DIGITAL AGENCY since 2001

Log in with your credentials

Forgot your details?