Un groupe chinois de hackers utilise VLC pour lancer des malwares afin d’espionner des membres de gouvernements étrangers. Le groupe, nommé Cicada, Stone Panda ou encore APT10 s’en prend à des organisations du monde entier, menaçant les États-Unis, Israël ou encore l’Inde.
S’ils n’utilisaient que cela…
« Les hackers insèrent un fichier malveillant dans une version propre de VLC. »
Mais donc on est infecté qu’en téléchargeant VLC à partir de lien autre que le site officiel c’est ça ?
Comme télécharger via Clubic pourrait nous donner un VLC contaminé par les services secrets français
Ya que les sites officiels qui sont sécures à priori?
Pas de solution miracle, mais effectivement il vaut mieux utiliser des sources fiables. Ce n’est pas une garantie suffisante mais c’est déjà mieux.
L’installation en bac à sable avec surveillance des connexions externes et aussi une bonne pratique. Le tout pouvant être gérer par un firewall ngfw ou par des solutions dédiées.
Donc les cibles potentielles n’ont qu’à faire attention à l’origine du téléchargement du programme, et prendre le logiciel directement sur le site officiel français et non des sites bizarroïdes chinois ou russes… même si je sais que certaines entreprises peuvent distribuer une version portable pour aller avec un programme, la parade n’est heureusement pas très compliquée
Ce serait plus des fichiers vidéo que tu ouvre avec vlc et après tes infecter ?
Effectivement l’article n’est pas bien clair; ont-ils infiltre les serveurs de VLC pour en modifier le fichier officiel disponible en telechargement?
Non.
Tu n’es JAMAIS à l’abri que le serveur de l’éditeur n’ait pas été piraté et que les fichiers aient pu être modifié.
Alors, certes c’est rare mais c’est déjà arrivé :
Et d’autres.
D’ailleurs, une des attaques massives de ces dernières années (et célèbre) est notpetya, un wiper (qui efface les données) déguisé en ransomware (qui chiffre les données et demande une rançon), il s’est diffusé à l’origine par une version modifiée (illégalement évidemment) d’un logiciel de compta utilisé en Ukraine, cf :
https://fr.wikipedia.org/wiki/Cyberattaque_NotPetya#Les_cibles_et_vecteurs_d’infection
Pour cette fois, se contenter de recopier un article qui n’explique rien mais dont la réponse à LA question « comment font-ils pour insérer un fichier malveillant dans un VLC propre ? » se trouve déjà depuis plusieurs jours dans les commentaires est un manque de professionnalisme criant et loin des standards de certains autres articles de Clubic.
Car oui, un lecteur de l’article qui sert de source à celui-ci a répondu il y a 6 jours déjà (un certain macr0t0r en date du 9 avril ; oui, ça peut servir d’ouvrir et de lire les commentaires à un article, même quand ils sont hébergés chez Disqus) en indiquant un lien vers une VRAIE explication :
Google traduction (ou un autre) permet de comprendre en 1 clic de quoi il retourne et comment l’attaque se fait … et ce n’est apparemment pas par une version piratée de VLC proposée en téléchargement mais bien à la suite d’une intrusion “basique” sur les postes visés.
Extrait de l’article traduit en français :
Il est prouvé qu’un accès initial à certains des réseaux piratés s’est fait via un serveur Microsoft Exchange, ce qui indique que l’acteur a exploité une vulnérabilité connue sur des machines non corrigées.
Des chercheurs de Symantec ont découvert qu’après avoir accédé à la machine cible, l’attaquant déployait un chargeur personnalisé sur des systèmes compromis à l’aide du populaire lecteur multimédia VLC.
Brigid O Gorman du Symantec Threat Hunter Team a déclaré à BleepingComputer que l’attaquant utilise une version propre de VLC avec un fichier DLL malveillant dans le même chemin que les fonctions d’exportation du lecteur multimédia.
La technique est connue sous le nom de chargement latéral de DLL et est largement utilisée par les acteurs de la menace pour charger des logiciels malveillants dans des processus légitimes afin de masquer l’activité malveillante.
Voili…