Accueil > Nouvelles Cyber > La nouvelle attaque DoubleDirect réoriente le trafic de Google, Gazouillement, Facebook pour les pirates
CYBER NOUVELLES

New DoubleDirect Attaque redirige le trafic de Google, Gazouillement, Facebook pour les pirates

Un nouveau type Man-in-the-Middle (MitM) attaque appelée "DoubleDirect" se répand sur Internet ces jours-. Que l'attaque ne est redirigeant le trafic des connexions sans fil à partir de grands domaines de site Web comme Facebook, Google, Gazouillement, à des sites infectés par des malwares. Tomber sur ces pirates peuvent voler certificats, pouvoirs et autres données personnelles, ainsi que infecter avec leurs victimes malware.

Méthode de travail DoubleDirect

Le nouveau fichier a été trouvé par Zimperium chercheurs de l'entreprise de sécurité. Sa technique est le renvoi des tables de routage des messages Internet Control Protocol (ICMP) d'un hôte à un autre. Les protocoles sont utilisés comme routeurs pour diriger la machine des utilisateurs à une meilleure façon pour un endroit précis sur l'Internet.

"DoubleDirect utilise des paquets ICMP Redirection (type 5) à modifier les tables de routage d'un hôte. Ce est légitimement utilisé par les routeurs pour informer les hôtes sur le réseau un meilleur itinéraire est disponible pour une destination particulière ", Zimperium chercheurs ont écrit dans un post sur le sujet.

DoubleDirect attaque à la hausse

Sujets aux attaques

Sous réserve de l'attaque sont des dispositifs avec iOS (Y compris 8.1.1.), OS X (y compris Yosemite) Android (y compris Lollipop) qui acceptent généralement redirigeant routes par défaut. L'attaque ne fonctionne pas sur Windows et Linux mais parce qu'ils ne permettent pas de redirection du trafic.

Habituellement rediriger l'ICMP peut se faire soit lors de l'envoi, ou pendant la réception de données via une connexion sans fil, mais il ne peut pas être appliquée à la fois. La chose nouvelle dans DoubleDirect est qu'il peut effectuer l'attaque MitM simultanément pour qui le rend très dangereux pour les machines infectées.

Analyse de l'attaque, les chercheurs ont prouvé que les Zimperium pirates effectuer une recherche DNS avant l'attaque pour déterminer les adresses IP des visites aux victimes. La prochaine étape, ils effectuent envoie les messages de protocole à toutes les adresses IP trouvés. L'attaque est connu pour être actif dans 31 pays par l'entreprise - Algérie, Australie, Autriche, Bahreïn, Brésil, Canada, Chine, Colombie, Egypte, Finlande, France, Allemagne, Grèce, Inde, Indonésie, Irak, Israël, Italie, Kazakhstan, Lettonie, Malte, Mexique, Pays-Bas, Pologne, Fédération de Russie, Arabie Saoudite, Serbie, Espagne, Suisse, Royaume-Uni et aux États-Unis.

Les réseaux d'entreprise sont vulnérables à ces attaques ainsi, et les chercheurs ont présenté un outil simple pour la détection d'attaque DoubleDirect. Vous pouvez vérifier ici.

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord