Re: [FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-24 Par sujet SDL
Le 23 décembre 2011 09:27, Dominique Rousseau d.rouss...@nnx.com a écrit :

 Le Thu, Dec 22, 2011 at 09:36:35PM +0100, Refuznikster [
 refuzniks...@gmail.com] a écrit:
  Re,
 
  Je crois que vous n'avez pas saisi nous faisons du réseau et de
  l'hébergement pour la plupart d'entre nous.

 Et à ce titre là, le mail d'Eric n'est pas hors-sujet.

 Juste, il faut aussi le diffuser par d'autres canaux. Mais ça, je pense
 qu'il est assez grand pour le trouver tout seul :o)
  http://www.neuronnexion.coop


Un peu d'espoir pour nos petits schtroumpfs




 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-23 Par sujet Dominique Rousseau
Le Thu, Dec 22, 2011 at 09:36:35PM +0100, Refuznikster [refuzniks...@gmail.com] 
a écrit:
 Re,
 
 Je crois que vous n'avez pas saisi nous faisons du réseau et de
 l'hébergement pour la plupart d'entre nous.

Et à ce titre là, le mail d'Eric n'est pas hors-sujet.

Juste, il faut aussi le diffuser par d'autres canaux. Mais ça, je pense
qu'il est assez grand pour le trouver tout seul :o)


-- 
Dominique Rousseau 
Neuronnexion, Prestataire Internet  Intranet
21 rue Frédéric Petit - 8 Amiens
tel: 03 22 71 61 90 - fax: 03 22 71 61 99 - http://www.neuronnexion.coop


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-23 Par sujet Herve Le Guillou
Certains sur cette liste ne cachent pas leur aversion pour les forces de
l'ordre, combien de fois ais-je entendu des propos de type les flics sont
nazes, ils ne savent même pas ce qu'est BGP, etc.etc.

Pour une fois que l'un de ces membres s'exprime sur la liste, en plus
quelqu'un de compétent en la matière, qui pourrait probablement en
remontrer à certains admins, il se fait basher copieusement. Je pense que
l'on ne l'y reprendra plus.

Comme d'habitude, les gens qui ont un tant soit peu le pied dans la
cybercriminalité ne peuvent que se foutre de la gueule de cette liste
FrNog, qui n'apporte finalement jamais rien hormis du troll. C'est
effectivement à se demander si certains de ses membres ne sont pas des
admins du dimanche comme il a été dit, tellement ils ont de temps à
perdre en discussions stériles.

RV.

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-23 Par sujet Nicolas MICHEL
+1



Le 23 déc. 2011 à 09:57, Herve Le Guillou herleguil...@gmail.com a écrit :

 Certains sur cette liste ne cachent pas leur aversion pour les forces de
 l'ordre, combien de fois ais-je entendu des propos de type les flics sont
 nazes, ils ne savent même pas ce qu'est BGP, etc.etc.
 
 Pour une fois que l'un de ces membres s'exprime sur la liste, en plus
 quelqu'un de compétent en la matière, qui pourrait probablement en
 remontrer à certains admins, il se fait basher copieusement. Je pense que
 l'on ne l'y reprendra plus.
 
 Comme d'habitude, les gens qui ont un tant soit peu le pied dans la
 cybercriminalité ne peuvent que se foutre de la gueule de cette liste
 FrNog, qui n'apporte finalement jamais rien hormis du troll. C'est
 effectivement à se demander si certains de ses membres ne sont pas des
 admins du dimanche comme il a été dit, tellement ils ont de temps à
 perdre en discussions stériles.
 
 RV.
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-23 Par sujet olivier depinois
Tellement vrai...

+1

Le 23 décembre 2011 09:57, Herve Le Guillou herleguil...@gmail.com a
écrit :

 Certains sur cette liste ne cachent pas leur aversion pour les forces de
 l'ordre, combien de fois ais-je entendu des propos de type les flics sont
 nazes, ils ne savent même pas ce qu'est BGP, etc.etc.

 Pour une fois que l'un de ces membres s'exprime sur la liste, en plus
 quelqu'un de compétent en la matière, qui pourrait probablement en
 remontrer à certains admins, il se fait basher copieusement. Je pense que
 l'on ne l'y reprendra plus.

 Comme d'habitude, les gens qui ont un tant soit peu le pied dans la
 cybercriminalité ne peuvent que se foutre de la gueule de cette liste
 FrNog, qui n'apporte finalement jamais rien hormis du troll. C'est
 effectivement à se demander si certains de ses membres ne sont pas des
 admins du dimanche comme il a été dit, tellement ils ont de temps à
 perdre en discussions stériles.

 RV.

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-23 Par sujet Philippe Bourcier


Bonjour,


Je crois que vous n'avez pas saisi nous faisons du réseau et de
l'hébergement pour la plupart d'entre nous.


Et à ce titre là, le mail d'Eric n'est pas hors-sujet.


Je confirme, s'il le fallait que ce genre de message n'est pas hors sujet, il 
mériterait un peu plus de technique afin que les hébergeurs aient des moyens 
d'aller vérifier que les sites qu'ils hébergent ne contiennent pas le malware 
en question mais la sécurité des infrastructures Internet et d'Internet en 
général est un sujet tout à fait dans la charte.


Cordialement,
--
Philippe Bourcier
web : http://sysctl.org/
blog : http://zsysctl.blogspot.com


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-22 Par sujet Eric Freyssinet
Bonjour,

Je suis le lieutenant-colonel Eric FREYSSINET, chef de la Division de
lutte contre la cybercriminalité de la gendarmerie nationale à
Rosny-sous-Bois.
Dans le cadre de nos activités de coordination de l'action de la
gendarmerie contre la délinquance sur Internet, nous réalisons une
veille attentive autour du virus de rançonnement Gendarmerie (et ses
autres formes) qui est diffusé actuellement. Nous informons aussi le
public des risques associés pour prévenir l'impact de ce phénomène
particulier. Pour plus d'informations, vous pouvez visiter mon blog
personnel : 
http://blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-la-semaine/

Dans la soirée de mercredi 21 décembre a été porté à notre attention
(via le site suivant:
http://www.malekal.com/2011/12/21/91-196-216-64-hacks-de-site-fr-pour-le-virus-gendarmerie/)
une variante ou une évolution du mode de diffusion de ces logiciels
malveillants.

Cette fois-ci il s'agit de modifications de sites Web opérées
frauduleusement, vraisemblablement en exploitant des vulnérabilités
dans des CMS, Forums et autres de scripts PHP de publication. Après
l'attaque, les sites présentent des fichiers javascript
supplémentaires ou modifiés qui contiennent de façon obfusquée un code
incluant automatiquement du contenu provenant d'un serveur distant.

Ce code prend la forme suivante: (voir l'image)
http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillant.png
Je tiens à disposition des versions texte pour ceux qui le souhaitent.

Il s'agit d'un encodage assez basique au format hexadécimal qui
renvoie vers un lien sur un serveur situé en Russie à l'adresse IP
91.196.216.64 (voir la version décodée ici:
http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillantdecode.png)

Jusqu'à cette étape, toutes les machines de personnes qui visitent ce
type de sites et ne filtrant pas ou ne détectant pas ce type de code
obfusqué vont se connecter à leur insu sur le serveur 91.196.216.64.

Le code contenu sur le serveur à l'adresse IP évoquée ci-dessus
contient un script de type BlackHole Exploit Kit qui exploite les
vulnérabilités de la machine pour exécuter finalement le code
malveillant (ici le virus de rançonnement gendarmerie). Cette étape
ne fonctionnera que sur les machines vulnérables (non à jour des
derniers patchs de système d'exploitation, navigateurs, et ajouts type
Java, Flash, Adobe...).

Nous avons déjà prévenu les hébergeurs suivants: OVH, Online, 1and1,
qui correspondaient notamment des sites à fort traffic dans la liste
qui pour l'instant a été identifiée (celle présente sur le blog
Malekal dont j'ai pu vérifier pour presque tous qu'ils étaient
effectivement concernés). Des retours que nous avons des premiers
gestionnaires de sites, de très nombreux, voire la totalité des
fichiers javascript sont infectés lorsqu'il y a eu une telle attaque.
On peut donc supposer que l'inclusion de ce code malveillant a été
faite de façon automatique, en exploitant des vulnérabilités.

J'espère que ces informations vous seront utiles. N'hésitez pas à me
contacter en cas de question, soit sur la présente liste, soit sur mes
adresses ci-dessous. Merci de me faire tous retours sur des
désinfections de sites réussies.

Cordialement,

-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org - GPG/PGP: 0x6DD16208
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ twitter: @ericfreyss


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-22 Par sujet William Gacquer
Bonsoir,

un hébergeur a-t'il le droit de faire un grep dans tous les fichiers html, php 
et js de ses clients pour retrouver la signature d'une vérole telle que le  
virus gendarmerie?
sur un serveur mutualisé?
sur une VM dédiée?
sur un serveur hébergé?

Quid de l'accord du client?
Si la signature est présente, quelle est la démarche? 

Presque joyeux Noël
William Gacquer
France Citévision

Le 22 déc. 2011 à 18:57, Eric Freyssinet a écrit :

 Bonjour,
 
 Je suis le lieutenant-colonel Eric FREYSSINET, chef de la Division de
 lutte contre la cybercriminalité de la gendarmerie nationale à
 Rosny-sous-Bois.
 Dans le cadre de nos activités de coordination de l'action de la
 gendarmerie contre la délinquance sur Internet, nous réalisons une
 veille attentive autour du virus de rançonnement Gendarmerie (et ses
 autres formes) qui est diffusé actuellement. Nous informons aussi le
 public des risques associés pour prévenir l'impact de ce phénomène
 particulier. Pour plus d'informations, vous pouvez visiter mon blog
 personnel : 
 http://blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-la-semaine/
 
 Dans la soirée de mercredi 21 décembre a été porté à notre attention
 (via le site suivant:
 http://www.malekal.com/2011/12/21/91-196-216-64-hacks-de-site-fr-pour-le-virus-gendarmerie/)
 une variante ou une évolution du mode de diffusion de ces logiciels
 malveillants.
 
 Cette fois-ci il s'agit de modifications de sites Web opérées
 frauduleusement, vraisemblablement en exploitant des vulnérabilités
 dans des CMS, Forums et autres de scripts PHP de publication. Après
 l'attaque, les sites présentent des fichiers javascript
 supplémentaires ou modifiés qui contiennent de façon obfusquée un code
 incluant automatiquement du contenu provenant d'un serveur distant.
 
 Ce code prend la forme suivante: (voir l'image)
 http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillant.png
 Je tiens à disposition des versions texte pour ceux qui le souhaitent.
 
 Il s'agit d'un encodage assez basique au format hexadécimal qui
 renvoie vers un lien sur un serveur situé en Russie à l'adresse IP
 91.196.216.64 (voir la version décodée ici:
 http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillantdecode.png)
 
 Jusqu'à cette étape, toutes les machines de personnes qui visitent ce
 type de sites et ne filtrant pas ou ne détectant pas ce type de code
 obfusqué vont se connecter à leur insu sur le serveur 91.196.216.64.
 
 Le code contenu sur le serveur à l'adresse IP évoquée ci-dessus
 contient un script de type BlackHole Exploit Kit qui exploite les
 vulnérabilités de la machine pour exécuter finalement le code
 malveillant (ici le virus de rançonnement gendarmerie). Cette étape
 ne fonctionnera que sur les machines vulnérables (non à jour des
 derniers patchs de système d'exploitation, navigateurs, et ajouts type
 Java, Flash, Adobe...).
 
 Nous avons déjà prévenu les hébergeurs suivants: OVH, Online, 1and1,
 qui correspondaient notamment des sites à fort traffic dans la liste
 qui pour l'instant a été identifiée (celle présente sur le blog
 Malekal dont j'ai pu vérifier pour presque tous qu'ils étaient
 effectivement concernés). Des retours que nous avons des premiers
 gestionnaires de sites, de très nombreux, voire la totalité des
 fichiers javascript sont infectés lorsqu'il y a eu une telle attaque.
 On peut donc supposer que l'inclusion de ce code malveillant a été
 faite de façon automatique, en exploitant des vulnérabilités.
 
 J'espère que ces informations vous seront utiles. N'hésitez pas à me
 contacter en cas de question, soit sur la présente liste, soit sur mes
 adresses ci-dessous. Merci de me faire tous retours sur des
 désinfections de sites réussies.
 
 Cordialement,
 
 -- 
 Eric Freyssinet
 perso: eric.freyssi...@m4x.org - GPG/PGP: 0x6DD16208
 pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
 blog: http://blog.crimenumerique.fr/ twitter: @ericfreyss
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-22 Par sujet Refuznikster

Bonsoir,

Je suis désolé mais je crois que c'est le mauvais endroit pour avertir des  
administrateurs de site tout comme votre démarche chez ovh, 11, etc...
Pour une vieille d'alerte je vous conseillerais plutôt des sites traitant  
d'informatique pouvant relayer votre alerte, dans le désordre zdnet, le  
JdN, clubic, etc...  Bref des sites lus par de possible administrateur du  
dimanche.


Sinon cet injection javascript est assez courante, je l'avais déja noté il  
y a 2 ou 3 ans.
Celle-ci est corrigé depuis un sacré bout de temps sur les versions  
récentes des blogs et cms les plus connus.


Cordialement,





Le Thu, 22 Dec 2011 18:57:11 +0100, Eric Freyssinet e...@frsnet.com a  
écrit:



Bonjour,

Je suis le lieutenant-colonel Eric FREYSSINET, chef de la Division de
lutte contre la cybercriminalité de la gendarmerie nationale à
Rosny-sous-Bois.
Dans le cadre de nos activités de coordination de l'action de la
gendarmerie contre la délinquance sur Internet, nous réalisons une
veille attentive autour du virus de rançonnement Gendarmerie (et ses
autres formes) qui est diffusé actuellement. Nous informons aussi le
public des risques associés pour prévenir l'impact de ce phénomène
particulier. Pour plus d'informations, vous pouvez visiter mon blog
personnel :  
http://blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-la-semaine/


Dans la soirée de mercredi 21 décembre a été porté à notre attention
(via le site suivant:
http://www.malekal.com/2011/12/21/91-196-216-64-hacks-de-site-fr-pour-le-virus-gendarmerie/)
une variante ou une évolution du mode de diffusion de ces logiciels
malveillants.

Cette fois-ci il s'agit de modifications de sites Web opérées
frauduleusement, vraisemblablement en exploitant des vulnérabilités
dans des CMS, Forums et autres de scripts PHP de publication. Après
l'attaque, les sites présentent des fichiers javascript
supplémentaires ou modifiés qui contiennent de façon obfusquée un code
incluant automatiquement du contenu provenant d'un serveur distant.

Ce code prend la forme suivante: (voir l'image)
http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillant.png
Je tiens à disposition des versions texte pour ceux qui le souhaitent.

Il s'agit d'un encodage assez basique au format hexadécimal qui
renvoie vers un lien sur un serveur situé en Russie à l'adresse IP
91.196.216.64 (voir la version décodée ici:
http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillantdecode.png)

Jusqu'à cette étape, toutes les machines de personnes qui visitent ce
type de sites et ne filtrant pas ou ne détectant pas ce type de code
obfusqué vont se connecter à leur insu sur le serveur 91.196.216.64.

Le code contenu sur le serveur à l'adresse IP évoquée ci-dessus
contient un script de type BlackHole Exploit Kit qui exploite les
vulnérabilités de la machine pour exécuter finalement le code
malveillant (ici le virus de rançonnement gendarmerie). Cette étape
ne fonctionnera que sur les machines vulnérables (non à jour des
derniers patchs de système d'exploitation, navigateurs, et ajouts type
Java, Flash, Adobe...).

Nous avons déjà prévenu les hébergeurs suivants: OVH, Online, 1and1,
qui correspondaient notamment des sites à fort traffic dans la liste
qui pour l'instant a été identifiée (celle présente sur le blog
Malekal dont j'ai pu vérifier pour presque tous qu'ils étaient
effectivement concernés). Des retours que nous avons des premiers
gestionnaires de sites, de très nombreux, voire la totalité des
fichiers javascript sont infectés lorsqu'il y a eu une telle attaque.
On peut donc supposer que l'inclusion de ce code malveillant a été
faite de façon automatique, en exploitant des vulnérabilités.

J'espère que ces informations vous seront utiles. N'hésitez pas à me
contacter en cas de question, soit sur la présente liste, soit sur mes
adresses ci-dessous. Merci de me faire tous retours sur des
désinfections de sites réussies.

Cordialement,




--
---
Refuznik


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-22 Par sujet Eric Freyssinet
Bonsoir,

Excellente question.

Si vous administrez le site pour votre client, évidemment pas de soucis.
S'il est hébergé simplement chez vous, votre seule obligation est la
réaction aux messages à votre adresse abuse et évidemment vous ne
pouvez pas accéder aux arborescences éventuellement privées de vos
clients, sauf s'ils vous le demandent expressément.

Si vous souhaitez apporter un plus par rapport à cela:
- Donner des outils, des informations, à vos clients pour leur
permettre de le faire (un forum, un blog, une liste de diffusion avec
des guides pour mener ces détections). C'est certainement la façon la
plus simple d'y arriver. Une variante serait d'offrir un service de
scripts dans un répertoire partagé que les administrateurs eux-mêmes
ont la liberté d'exécuter ;
- Une veille externe par un scan régulier des contenus publiquement
accessibles de vos clients et en fonction de règles mises
régulièrement à jour. Evidemment c'est un service qui peut être
coûteux, pas forcément à la portée de tous.

My 2 cents donc sur le sujet, je suppose que d'autres ont déjà
réfléchi à cette question.

Cordialement,

E.F.

2011/12/22 William Gacquer w.gacq...@france-citevision.fr:
 Bonsoir,

 un hébergeur a-t'il le droit de faire un grep dans tous les fichiers html, 
 php et js de ses clients pour retrouver la signature d'une vérole telle que 
 le  virus gendarmerie?
 sur un serveur mutualisé?
 sur une VM dédiée?
 sur un serveur hébergé?

 Quid de l'accord du client?
 Si la signature est présente, quelle est la démarche?

 Presque joyeux Noël
 William Gacquer
 France Citévision

 Le 22 déc. 2011 à 18:57, Eric Freyssinet a écrit :

 Bonjour,

 Je suis le lieutenant-colonel Eric FREYSSINET, chef de la Division de
 lutte contre la cybercriminalité de la gendarmerie nationale à
 Rosny-sous-Bois.
 Dans le cadre de nos activités de coordination de l'action de la
 gendarmerie contre la délinquance sur Internet, nous réalisons une
 veille attentive autour du virus de rançonnement Gendarmerie (et ses
 autres formes) qui est diffusé actuellement. Nous informons aussi le
 public des risques associés pour prévenir l'impact de ce phénomène
 particulier. Pour plus d'informations, vous pouvez visiter mon blog
 personnel : 
 http://blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-la-semaine/

 Dans la soirée de mercredi 21 décembre a été porté à notre attention
 (via le site suivant:
 http://www.malekal.com/2011/12/21/91-196-216-64-hacks-de-site-fr-pour-le-virus-gendarmerie/)
 une variante ou une évolution du mode de diffusion de ces logiciels
 malveillants.

 Cette fois-ci il s'agit de modifications de sites Web opérées
 frauduleusement, vraisemblablement en exploitant des vulnérabilités
 dans des CMS, Forums et autres de scripts PHP de publication. Après
 l'attaque, les sites présentent des fichiers javascript
 supplémentaires ou modifiés qui contiennent de façon obfusquée un code
 incluant automatiquement du contenu provenant d'un serveur distant.

 Ce code prend la forme suivante: (voir l'image)
 http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillant.png
 Je tiens à disposition des versions texte pour ceux qui le souhaitent.

 Il s'agit d'un encodage assez basique au format hexadécimal qui
 renvoie vers un lien sur un serveur situé en Russie à l'adresse IP
 91.196.216.64 (voir la version décodée ici:
 http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillantdecode.png)

 Jusqu'à cette étape, toutes les machines de personnes qui visitent ce
 type de sites et ne filtrant pas ou ne détectant pas ce type de code
 obfusqué vont se connecter à leur insu sur le serveur 91.196.216.64.

 Le code contenu sur le serveur à l'adresse IP évoquée ci-dessus
 contient un script de type BlackHole Exploit Kit qui exploite les
 vulnérabilités de la machine pour exécuter finalement le code
 malveillant (ici le virus de rançonnement gendarmerie). Cette étape
 ne fonctionnera que sur les machines vulnérables (non à jour des
 derniers patchs de système d'exploitation, navigateurs, et ajouts type
 Java, Flash, Adobe...).

 Nous avons déjà prévenu les hébergeurs suivants: OVH, Online, 1and1,
 qui correspondaient notamment des sites à fort traffic dans la liste
 qui pour l'instant a été identifiée (celle présente sur le blog
 Malekal dont j'ai pu vérifier pour presque tous qu'ils étaient
 effectivement concernés). Des retours que nous avons des premiers
 gestionnaires de sites, de très nombreux, voire la totalité des
 fichiers javascript sont infectés lorsqu'il y a eu une telle attaque.
 On peut donc supposer que l'inclusion de ce code malveillant a été
 faite de façon automatique, en exploitant des vulnérabilités.

 J'espère que ces informations vous seront utiles. N'hésitez pas à me
 contacter en cas de question, soit sur la présente liste, soit sur mes
 adresses ci-dessous. Merci de me faire tous retours sur des
 désinfections de sites réussies.

 Cordialement,

 --
 Eric Freyssinet
 perso: 

Re: [FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-22 Par sujet Eric Freyssinet
Bonsoir M. Refuzinkster (...)

Mon message s'adresse aux personnes qui lisent cette liste, pas aux
administrateurs du dimanche, même s'il y en a peut-être dans la liste.

Comme vous ne dites pas qui vous êtes, je suppose que vous n'êtes ni
chez OVH, 1and1 ou Online, je ne pense pas que vous puissiez donc vous
exprimer à leur place. En l'occurrence les hébergeurs traitent les
sollicitations de leurs clients et c'est mieux s'ils sont informés.
Par ailleurs, les services abuse des hébergeurs sont les personnes
chargées de traiter ce type d'informations, en tous cas c'est comme
cela que fonctionne Internet jusqu'à aujourd'hui.

J'essaie simplement d'apporter une information. A chacun d'en faire ce
qu'il veut. En l'occurrence des centaines de personnes en France ont
été victimes de ces faits depuis moins d'une quinzaine de jours et
vous n'avez pas ces éléments.

Très cordialement,

Eric Freyssinet

2011/12/22 Refuznikster refuzniks...@gmail.com:
 Bonsoir,

 Je suis désolé mais je crois que c'est le mauvais endroit pour avertir des
 administrateurs de site tout comme votre démarche chez ovh, 11, etc...
 Pour une vieille d'alerte je vous conseillerais plutôt des sites traitant
 d'informatique pouvant relayer votre alerte, dans le désordre zdnet, le JdN,
 clubic, etc...  Bref des sites lus par de possible administrateur du
 dimanche.

 Sinon cet injection javascript est assez courante, je l'avais déja noté il y
 a 2 ou 3 ans.
 Celle-ci est corrigé depuis un sacré bout de temps sur les versions récentes
 des blogs et cms les plus connus.

 Cordialement,





 Le Thu, 22 Dec 2011 18:57:11 +0100, Eric Freyssinet e...@frsnet.com a
 écrit:


 Bonjour,

 Je suis le lieutenant-colonel Eric FREYSSINET, chef de la Division de
 lutte contre la cybercriminalité de la gendarmerie nationale à
 Rosny-sous-Bois.
 Dans le cadre de nos activités de coordination de l'action de la
 gendarmerie contre la délinquance sur Internet, nous réalisons une
 veille attentive autour du virus de rançonnement Gendarmerie (et ses
 autres formes) qui est diffusé actuellement. Nous informons aussi le
 public des risques associés pour prévenir l'impact de ce phénomène
 particulier. Pour plus d'informations, vous pouvez visiter mon blog
 personnel :
 http://blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-la-semaine/

 Dans la soirée de mercredi 21 décembre a été porté à notre attention
 (via le site suivant:

 http://www.malekal.com/2011/12/21/91-196-216-64-hacks-de-site-fr-pour-le-virus-gendarmerie/)
 une variante ou une évolution du mode de diffusion de ces logiciels
 malveillants.

 Cette fois-ci il s'agit de modifications de sites Web opérées
 frauduleusement, vraisemblablement en exploitant des vulnérabilités
 dans des CMS, Forums et autres de scripts PHP de publication. Après
 l'attaque, les sites présentent des fichiers javascript
 supplémentaires ou modifiés qui contiennent de façon obfusquée un code
 incluant automatiquement du contenu provenant d'un serveur distant.

 Ce code prend la forme suivante: (voir l'image)

 http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillant.png
 Je tiens à disposition des versions texte pour ceux qui le souhaitent.

 Il s'agit d'un encodage assez basique au format hexadécimal qui
 renvoie vers un lien sur un serveur situé en Russie à l'adresse IP
 91.196.216.64 (voir la version décodée ici:

 http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillantdecode.png)

 Jusqu'à cette étape, toutes les machines de personnes qui visitent ce
 type de sites et ne filtrant pas ou ne détectant pas ce type de code
 obfusqué vont se connecter à leur insu sur le serveur 91.196.216.64.

 Le code contenu sur le serveur à l'adresse IP évoquée ci-dessus
 contient un script de type BlackHole Exploit Kit qui exploite les
 vulnérabilités de la machine pour exécuter finalement le code
 malveillant (ici le virus de rançonnement gendarmerie). Cette étape
 ne fonctionnera que sur les machines vulnérables (non à jour des
 derniers patchs de système d'exploitation, navigateurs, et ajouts type
 Java, Flash, Adobe...).

 Nous avons déjà prévenu les hébergeurs suivants: OVH, Online, 1and1,
 qui correspondaient notamment des sites à fort traffic dans la liste
 qui pour l'instant a été identifiée (celle présente sur le blog
 Malekal dont j'ai pu vérifier pour presque tous qu'ils étaient
 effectivement concernés). Des retours que nous avons des premiers
 gestionnaires de sites, de très nombreux, voire la totalité des
 fichiers javascript sont infectés lorsqu'il y a eu une telle attaque.
 On peut donc supposer que l'inclusion de ce code malveillant a été
 faite de façon automatique, en exploitant des vulnérabilités.

 J'espère que ces informations vous seront utiles. N'hésitez pas à me
 contacter en cas de question, soit sur la présente liste, soit sur mes
 adresses ci-dessous. Merci de me faire tous retours sur des
 désinfections de sites réussies.

 Cordialement,



 --
 ---
 

Re: [FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-22 Par sujet Refuznikster

Re,

Je crois que vous n'avez pas saisi nous faisons du réseau et de  
l'hébergement pour la plupart d'entre nous.


Chez nous ou chez nos prestataires (oui j'ai aussi des serveurs chez ovh,  
gandi, etc... ainsi que perso.), par contre comme je le fais remarquer ce  
n'est pas le bon endroit pour diffuser cette info. des alertes sur de  
l'injonction on en a tous les jours et perso. ce qui va focalise mon  
attention  actuellement ça va être les joyeux noël et meilleurs vœux  
envoyés pour noël et le 1er de l'an via sms/mail pour ne pas faire tomber  
le tout.


Donc votre démarche est louable mais franchement s'adresse comme je disais  
aux hébergeurs du dimanche et un conseil référé vous à mon premier message.
En bref lorsque un client prend un hébergement chez un fournisseur d'accès  
ou va le créer chez soi il est responsable intégralement.

N'est ce pas ce que veut faire comprendre l'hadopi par exemple ?

Que ça touche la gendarmerie, sa banque ou n'importe quoi c'est pareil.



Le Thu, 22 Dec 2011 20:38:42 +0100, Eric Freyssinet e...@frsnet.com a  
écrit:



Bonsoir M. Refuzinkster (...)

Mon message s'adresse aux personnes qui lisent cette liste, pas aux
administrateurs du dimanche, même s'il y en a peut-être dans la liste.

Comme vous ne dites pas qui vous êtes, je suppose que vous n'êtes ni
chez OVH, 1and1 ou Online, je ne pense pas que vous puissiez donc vous
exprimer à leur place. En l'occurrence les hébergeurs traitent les
sollicitations de leurs clients et c'est mieux s'ils sont informés.
Par ailleurs, les services abuse des hébergeurs sont les personnes
chargées de traiter ce type d'informations, en tous cas c'est comme
cela que fonctionne Internet jusqu'à aujourd'hui.

J'essaie simplement d'apporter une information. A chacun d'en faire ce
qu'il veut. En l'occurrence des centaines de personnes en France ont
été victimes de ces faits depuis moins d'une quinzaine de jours et
vous n'avez pas ces éléments.

Très cordialement,

Eric Freyssinet

2011/12/22 Refuznikster refuzniks...@gmail.com:

Bonsoir,

Je suis désolé mais je crois que c'est le mauvais endroit pour avertir  
des

administrateurs de site tout comme votre démarche chez ovh, 11, etc...
Pour une vieille d'alerte je vous conseillerais plutôt des sites  
traitant
d'informatique pouvant relayer votre alerte, dans le désordre zdnet, le  
JdN,

clubic, etc...  Bref des sites lus par de possible administrateur du
dimanche.

Sinon cet injection javascript est assez courante, je l'avais déja noté  
il y

a 2 ou 3 ans.
Celle-ci est corrigé depuis un sacré bout de temps sur les versions  
récentes

des blogs et cms les plus connus.

Cordialement,





Le Thu, 22 Dec 2011 18:57:11 +0100, Eric Freyssinet e...@frsnet.com a
écrit:



Bonjour,

Je suis le lieutenant-colonel Eric FREYSSINET, chef de la Division de
lutte contre la cybercriminalité de la gendarmerie nationale à
Rosny-sous-Bois.
Dans le cadre de nos activités de coordination de l'action de la
gendarmerie contre la délinquance sur Internet, nous réalisons une
veille attentive autour du virus de rançonnement Gendarmerie (et ses
autres formes) qui est diffusé actuellement. Nous informons aussi le
public des risques associés pour prévenir l'impact de ce phénomène
particulier. Pour plus d'informations, vous pouvez visiter mon blog
personnel :
http://blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-la-semaine/

Dans la soirée de mercredi 21 décembre a été porté à notre attention
(via le site suivant:

http://www.malekal.com/2011/12/21/91-196-216-64-hacks-de-site-fr-pour-le-virus-gendarmerie/)
une variante ou une évolution du mode de diffusion de ces logiciels
malveillants.

Cette fois-ci il s'agit de modifications de sites Web opérées
frauduleusement, vraisemblablement en exploitant des vulnérabilités
dans des CMS, Forums et autres de scripts PHP de publication. Après
l'attaque, les sites présentent des fichiers javascript
supplémentaires ou modifiés qui contiennent de façon obfusquée un code
incluant automatiquement du contenu provenant d'un serveur distant.

Ce code prend la forme suivante: (voir l'image)

http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillant.png
Je tiens à disposition des versions texte pour ceux qui le souhaitent.

Il s'agit d'un encodage assez basique au format hexadécimal qui
renvoie vers un lien sur un serveur situé en Russie à l'adresse IP
91.196.216.64 (voir la version décodée ici:

http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillantdecode.png)

Jusqu'à cette étape, toutes les machines de personnes qui visitent ce
type de sites et ne filtrant pas ou ne détectant pas ce type de code
obfusqué vont se connecter à leur insu sur le serveur 91.196.216.64.

Le code contenu sur le serveur à l'adresse IP évoquée ci-dessus
contient un script de type BlackHole Exploit Kit qui exploite les
vulnérabilités de la machine pour exécuter finalement le code
malveillant (ici le virus de rançonnement gendarmerie). Cette étape
ne 

Re: [FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-22 Par sujet Patrick Maigron
Le 22/12/2011 20:04, Refuznikster a écrit :
 Je suis désolé mais je crois que c'est le mauvais endroit pour avertir
 des administrateurs de site tout comme votre démarche chez ovh, 11, etc...
 Pour une vieille d'alerte je vous conseillerais plutôt des sites
 traitant d'informatique pouvant relayer votre alerte, dans le désordre
 zdnet, le JdN, clubic, etc...

D'après le post sur blog.crimenumerique.fr, l'information sur le virus,
au moins dans sa première version, a bien été transmise par la
gendarmerie via l'AFP à des sites d'infos grand public et informatiques
(Numérama, 01Net, Génération NT, etc.).

Patrick.


---
Liste de diffusion du FRnOG
http://www.frnog.org/