Aller sur la page d'accueil Aller sur la page de recherche Aller sur la page contact Aller sur la page de connexion à son compte
Aller sur le compte Facebook Aller sur le compte Linkedin Aller sur le compte twitter Aller sur le compte Vimeo
S'abonner à la lettre du risque

Lettre du risque

Produits

{{{name}}}

Services

{{{name}}}

Fabricants

{{{name}}}

Experts

{{{name}}}

Fiches pratiques

- {{{name}}}

Actualités

- {{{name}}}

Normes

- {{{name}}}

Solutions

- {{{name}}}

Accueil > Actualités et normes > avast ! révèle la nouvelle astuce des cybercriminels pour endommager les fichiers PDF

Croix pour fermer

Risques informatiques

avast ! révèle la nouvelle astuce des cybercriminels pour endommager les fichiers PDF

Publié le

Selon le laboratoire de recherches avast !, les cybercriminels utilisent désormais des filtres d’images pour encoder et intégrer des logiciels malveillants dans les fichiers Adobe PDF. Explications :

Cette nouvelle astuce consiste à utiliser le filtre JBIG2Decode spécialement conçu pour encoder les images monochromes, qui permet au fichier malveillant de se glisser dans un fichier PDF et de passer inaperçu aux yeux des scanners antivirus. Le contenu encodé est le célèbre CVE-2010-0188, une faille utilisant le format TIFF dans Adobe Reader.

«L'algorithme JBIG2 est ici impliqué parce que toutes les données - texte ou binaire - peuvent être déclarées comme une image monochrome en deux dimensions », explique Jiri Sejtko, analyste des virus chez avast! « Qui aurait cru que l‘algorithme d’une image pure pouvait être utilisé comme un filtre standard sur n'importe quel objet stream ? Nous n'avions pas prévu un tel comportement. »

 

 

 

 

 

La définition de l’objet stream référencé à partir du tableau XFA montre que celui-ci ne comporte pas les données d’une image et qu’il pèse 3 125 octets. Deux filtres - FlateDecode et JBIG2Decode - doivent être utilisés pour décoder les données d'origine.

« Cette nouvelle astuce de la part des cybercriminels a pour le moment essentiellement été utilisée dans le cadre d’une attaque ciblée et relativement peu pour des attaques plus générales. C'est sans doute pourquoi personne d'autre n'est capable de le détecter », ajoute Jeri Sejtko.

Cette faille est corrigée dans les nouvelles versions du logiciel Adobe Reader, seules les anciennes versions du logiciel sont concernées. « Voila pourquoi il est important de régulièrement mettre à jour Abode Reader », déclare Jeri Sejtko.

Immédiatement après avoir découvert cette nouvelle astuce des cybercriminels, le laboratoire de recherche avast ! a lancé un appel à la détection du PDF : ContEx [Susp] à toute la communauté, via un post sur Virus Total. Le 21 avril, avast! a ajouté à son moteur antivirus un algorithme permettant de contrer cette faille relative aux PDF.

Pour une description plus complète du code JBIG2, vous pouvez lire le post de Jeri Sejtko sur le blog d’avast ! https://blog.avast.com/2011/04/22/another-nasty-trick-in-malicious-pdf/ ou vous rendre sur le site : http://www.caro2011.org/.

Auteur : communiqué de presse AVAST Software.

Réagissez en laissant votre commentaire !


Partagez sur les réseaux sociaux

Inforisque sur Facebook Inforisque sur Linkedin Inforisque sur Twitter Inforisque sur Vimeo

Les dernières actualités

Image Institutionnels

4
Octobre
2019

Institutionnels

Des pas significatifs à franchir pour réduire les impacts sanitaires des pesticides

Lire la suite
Image Institutionnels

4
Octobre
2019

Institutionnels

1er décembre 2019 : la procédure de reconnaissance des ATMP change !

Lire la suite
Image Risques pour l'Homme au travail

4
Octobre
2019

Risques pour l'Homme au travail

L’accueil sécurité en entreprise : 4 questions clés pour une intégration réussie !

Lire la suite

Les derniers produits