Vous devez désactiver les téléchargements automatiques dans Chrome dès maintenant

Essayez Notre Instrument Pour Éliminer Les Problèmes

Les utilisateurs de Google Chrome sur Windows sont informé pour désactiver les téléchargements automatiques dans le navigateur Web afin de protéger les données d'authentification contre une nouvelle menace découverte récemment.

Le navigateur Chrome est actuellement le navigateur le plus populaire sur les appareils de bureau. Il est configuré pour télécharger automatiquement les fichiers sécurisés sur le système utilisateur sans invite par défaut.

Tout fichier que les utilisateurs de Chrome téléchargent et qui réussit les vérifications de navigation sécurisée de Google atterrira automatiquement dans le répertoire de téléchargement par défaut. Les utilisateurs de Chrome qui souhaitent choisir le dossier de téléchargement à la place pour les téléchargements doivent modifier ce comportement dans les options.

La nouvelle attaque, décrite en détail sur le site Web Defence Code, combine le comportement de téléchargement automatique de Chrome avec les fichiers de fichiers de commandes Shell de l'Explorateur Windows portant l'extension de fichier .scf.

Le format vieillissant est un fichier texte brut qui comprend des instructions, généralement un emplacement d'icône et des commandes limitées. Ce qui est particulièrement intéressant à propos du format, c'est qu'il peut charger des ressources à partir d'un serveur distant.

Encore plus problématique est le fait que Windows traitera ces fichiers dès que vous ouvrirez le répertoire dans lequel ils sont stockés, et que ces fichiers apparaissent sans extension dans l'Explorateur Windows quels que soient les paramètres. Cela signifie que les attaquants pourraient facilement cacher le fichier derrière un nom de fichier déguisé tel que image.jpg.

Les attaquants utilisent un emplacement de serveur SMB pour l'icône. Ce qui se passe alors, c'est que le serveur demande une authentification, et que le système la fournira. Alors que les hachages de mots de passe sont soumis, les chercheurs notent que le craquage de ces mots de passe ne devrait plus prendre des décennies à moins qu'ils ne soient complexes.

En ce qui concerne la faisabilité du craquage des mots de passe, cela s'est considérablement amélioré ces dernières années avec le craquage basé sur le GPU. La référence de hachage NetNTLMv2 pour une seule carte Nvidia GTX 1080 est d'environ 1600 MH / s. Cela représente 1,6 milliard de hachages par seconde. Pour un mot de passe à 8 caractères, les plates-formes GPU de 4 de ces cartes peuvent parcourir tout un espace de clés alphanumérique supérieur / inférieur + les caractères spéciaux les plus couramment utilisés (! @ # $% &) En moins d'un jour. Avec des centaines de millions de mots de passe divulgués en raison de plusieurs violations au cours des dernières années (LinkedIn, Myspace), le craquage basé sur des règles de listes de mots peut produire des résultats surprenants contre des mots de passe complexes avec plus d'entropie.

La situation est encore pire pour les utilisateurs de machines Windows 8 ou 10 qui s'authentifient avec un compte Microsoft, car le compte permettra à l'attaquant d'accéder à des services en ligne tels que Outlook, OneDrive ou Office365 s'il est utilisé par l'utilisateur. Il est également possible que le mot de passe soit réutilisé sur des sites non-Microsoft.

Les solutions antivirus ne signalent pas ces fichiers pour le moment.

Voici comment l'attaque se déroule

  1. L'utilisateur visite un site Web qui soit pousse un lecteur par téléchargement vers le système utilisateur, soit demande à l'utilisateur de cliquer sur un fichier SCF spécialement préparé pour qu'il soit téléchargé.
  2. L'utilisateur ouvre le répertoire de téléchargement par défaut.
  3. Windows vérifie l'emplacement de l'icône et envoie les données d'authentification au serveur SMB au format haché.
  4. Les attaques peuvent utiliser des listes de mots de passe ou des attaques par force brute pour déchiffrer le mot de passe.

Comment protéger votre système contre cette attaque

chrome disable automatic downloads

Une option offerte aux utilisateurs de Chrome consiste à désactiver les téléchargements automatiques dans le navigateur Web. Cela empêche le lecteur par les téléchargements et peut également empêcher les téléchargements accidentels de fichiers.

  1. Chargez chrome: // settings / dans la barre d'adresse du navigateur.
  2. Faites défiler vers le bas et cliquez sur le lien «Afficher les paramètres avancés».
  3. Faites défiler jusqu'à la section Téléchargements.
  4. Cochez la préférence «Demander où enregistrer chaque fichier avant le téléchargement».

Chrome vous demandera un emplacement de téléchargement chaque fois qu'un téléchargement est lancé dans le navigateur.

Mises en garde

Alors que vous ajoutez une couche de protection à la gestion des téléchargements par Chrome, les fichiers SCF manipulés peuvent atterrir de différentes manières sur les systèmes cibles.

Une option dont disposent les utilisateurs et les administrateurs consiste à bloquer les ports utilisés par le trafic SMB dans le pare-feu. Microsoft a un guider que vous pouvez utiliser pour cela. La société suggère de bloquer la communication depuis et vers Internet vers les ports SMB 137, 138, 139 et 445.

Le blocage de ces ports peut toutefois affecter d'autres services Windows tels que le service de télécopie, le spouleur d'impression, l'ouverture de session réseau ou le partage de fichiers et d'imprimantes.

Maintenant, c'est à votre tour : Comment protégez-vous vos machines contre les menaces SMB / SCF?