Une campagne de promotion criminelle en ligne se déroule de la même
façon qu’une campagne réelle, à la différence que, soudainement et
silencieusement, la publicité va se réveiller et renvoyer vers un site
illicite. Ce site va alors infecter le poste de l’utilisateur, volant des mots
de passe et identifiants ou bien encore des données au sein d’une
entreprise.
Etudions maintenant comment l’annonce en ligne arrive sur la page web
par le réseau d’affiliation et comment les cyber-criminels tirent parti de
cette infrastructure.
Typiquement, le propriétaire d’un site web vend une partie de son
espace à une régie publicitaire avec laquelle il a déjà l’habitude de
travailler. Tout est automatisé, c'est-à-dire que lorsqu’un article est
posté sur un site, les mots clés de cet article sont remontés vers le
logiciel de la régie de manière automatique. Par exemple, avec les mots
clés « Golf », « Cote d’azur » et « Luxe », nous voulons cibler la vente de
séjour/golf de luxe sur la Cote d’Azur. Le logiciel, côté régie, va trouver
les publicités adéquates et pertinentes en rapport avec l’article. Si
aucune campagne de promotion en rapport avec le contenu n’est
trouvée, le logiciel est programmé pour placer une publicité au sein du
réseau d’affiliation du partenaire avec un rapport plus éloigné et un coût
plus faible. Si, au sein de ce réseau, il n’y pas de campagne appropriée
ou le coût n’est pas accepté par l’annonceur, le logiciel opte alors pour
une publicité encore plus générique et moins chère auprès d’un autre
affilié et ainsi de suite.
Clairement, cet enchevêtrement d’accords, grand flou sur les
responsabilités entre affiliés et sous affiliés/partenaires, offre une
opportunité considérable pour une pub-illicité.
Maintenant, comme toute publicité en ligne classique, les pub-illicité
peuvent être ciblées et ajustées (par des mots clés comme « protection
des données » ou « banque en ligne ») afin d’accroitre leur efficacité.
Elles peuvent ainsi créer une dynamique de liens permettant d’attirer
uniquement un certain type de visiteurs.
LA PATIENCE COMME ATOUT POUR CONTOURNER LES
DEFENSES
Une notion clé des publicités malveillantes est que le démarrage va se
faire de manière innocente, permettant de franchir à de nombreuses
reprises les logiciels de sécurité en acquérant par la même, une solide et
honnête réputation.
A l’instar d’un espion dormant dans les romans d’espionnage, la
patience paie. Prendre son temps afin d’établir une réputation de
Anatomie d’une attaque
Voici une attaque typique qui a
récemment touchée l’Inde et qui a
été observée par les Laboratoires
de Blue Coat.
Comme la plupart des sites
d’informations gratuits, l’un des
premiers sites indien d’informations
et de divertissements-
screenindia.com-est financé par la
publicité.
Un des liens pour une publicité
en ligne pointait vers
doubleclick.net, une société
respectée et connue dans le
domaine de la publicité
Depuis doubleclick.net, quelques
scripts Java menaient vers
daniton.com qui apparaissait
comme un affilié de confiance
au sein du réseau.
Lors de la première visite sur
daniton.com rien ne se
produisait. Lors de la seconde
visite, un script Java conséquent
et encrypté était installé
Le Java Script depuis daniton
procédait par l’injection d’une
balise HTML dans la page
originale hôte
La balise demandait
silencieusement au navigateur
de l’utilisateur d’appeler un
logiciel malicieux (qui, de
manière intéressante, changeait
d’emplacement
quotidiennement) et permettait
ainsi de télécharger un fichier
PDF corrompu.
A noter également, une des
fonctions de cette balise HTML
était d’identifier quelle version
d’Acrobat Reader était utilisée
afin de mieux investir la faille.