Près d'une semaine pour apporter une solution !
Je pense qu'Actu' aurait du être fermé dès qu'on a su que le site était potentiellement dangereux car l'augmentation irrésistible du nombre de personnes qui consultent Actu' devient une aubaine pour les cyber-criminels puisque statistiquement cela augmente le nombre de machines vulnérables qui sont utilisées pour lire les pages d'Actu.
(je sais que cela ne pouvait pas se faire facilement)
étape 1
Un script shell en php est installé (via le module forum ?). Il permet de récupérer certaines données (comme les mdp et non d'utilisateurs admin lesquels donnent un accès au ftp). Une fois récupérés, le pirate installe son code dans un template qui génère le code php du site.
étape 2
Ce nouveau code appelle un autre programme qui installe des chevaux de troie ou autres chez l'utilisateur.
Le site web d'actu' doit avoir une vulnérabilité quelconque qui a permis aux cyber-criminels (ils font cela pour de l'argent uniquement) de pouvoir avoir accès aux répertoires sur le disque dur où est stocké le code source du site d'actu et de le modifier pour que la redirection vers un autre site piégé se fasse.
la deuxième étape est de faire exécuter un script malicieux qui utilise , comme disent les hackers, un "exploit".
c'est des scripts qui exploitent une vulnérabilité dans un navigateur et/ou un système d'exploitation et qui est source d'une intense activité de recherche de la part de certains informaticiens.
Ces derniers publient des scripts ,"proof of concept" (POC) pour montrer comment exploiter la vulnérabilité et prouver que la menace n'est pas imaginaire.
Normalement l'éthique est d'attendre qu'un patch soit disponible avant de publier le POC.
Le problème, c'est qu'il faut un certain temps avant que tous les navigateurs, les systèmes d'exploitation soient mis à jour pour parer à cette attaque.
Il existe aussi un marché pour les "exploits"/POC, un "0day" (zero day) est très recherché par la cybercriminalité.
Un 0day est la description d'une vulnérabilité , fournie avec son mode d'emploi pour l'utiliser bien souvent, qui n'est pas encore ou peu connue et qui surtout n'a pas encore donné lieu à un patch pour boucher le trou de sécurité induit.
Les meilleures vulnérabilités pour un cybercriminel sont bien sûr celles qui permettent d'exécuter du code dans la machine attaquée cela permet d'en prendre le contrôle.
Un antivirus/un pare feu sont des outils incontournables quand on persiste à utiliser Windows
