Malware : Flashback évolue à nouveau

Florian Innocente |
Une variante du malware Flashback est en circulation, avec toujours comme vecteur de propagation une faille non comblée dans la machine virtuelle Java.

[MàJ@22h45] : la faille a été comblée.

Flashback.K peut être récupéré après la visite d'un site Web et s'installer même si l'utilisateur ne fournit pas son mot de passe administrateur lorsqu'une fenêtre l'y invite. Une fois en place, ce malware récupère un code depuis un serveur distant et l'injecte dans Safari. Après cela, il peut modifier certaines pages web consultées par l'utilisateur.

D'après les analyses de F-Secure, si aucun mot de passe administrateur ne valide l'installation de ce malware, il se loge dans le système par d'autres moyens et dès son premier lancement il va infecter les applications ouvertes par l'utilisateur. Toutefois, l'observation de son fonctionnement montre qu'il vérifie au préalable si Skype, Word ou les suites Office 2008 et 2011 sont présents sur la machine. Si tel est le cas, ce malware s'efface automatiquement. Il ne serait pas compatible avec ces applications et plutôt que de les faire planter et de prendre le risque d'éveiller les soupçons de l'utilisateur, Flashback.K préfère passer son tour.

La machine virtuelle Java (SE6 dans sa dernière version) n'est pas installée par défaut sur Lion, mais elle l'était précédemment. On peut la désactiver dans les préférences de Safari (onglet Sécurité). Et ce, en attendant un correctif (déjà distribué depuis quelques semaines pour Windows).
Accédez aux commentaires de l'article