google-reader-koobface Certaines menaces sont plus coriaces que d'autres. Découvert en novembre 2008, Koobface n'est pas encore de l'histoire ancienne et les cybercriminels semblent bien décidés à tout mettre en œuvre afin que la page Koobface ne soit pas tournée aussi facilement.

Le ver informatique - avec ses variantes - a une prédilection pour les réseaux sociaux. C'est aussi pour cela que Koobface a été très médiatisé, touchant Facebook, MySpace, Bebo, Hi5 mais aussi Twitter. Quand l'on touche de tels outils à la mode, nul doute que l'on attire l'attention sur soi.

Le piège tendu pour l'infection sous Windows est souvent le même. Un lien est affiché avec promesse de pouvoir consulter une vidéo, mais au préalable l'installation d'un logiciel est soi-disant nécessaire, et en l'occurrence un plugin Flash qui ferait défaut.

Trend Micro indique avoir constaté une nouvelle méthode de développement pour le botnet Koobface, via une utilisation malveillante de Google Reader. Le service gratuit de lecture de flux d'information est ainsi utilisé pour diffuser du spam marqué de l'empreinte de Koobface dans les réseaux sociaux.

Des comptes Google Reader sous contrôle hébergent des URLs avec une image qui ressemble à une vidéo Flash ou alors le titre d'un contenu partagé. Lorsque l'utilisateur clique sur l'image où le titre, il est dirigé vers une fausse page YouTube qui se révèle être l' hôte du downloader Koobface. C'est donc ici la fonctionnalité de partage de Google Reader qui est détournée.

Trend Micro a prévenu Google de sa trouvaille afin que le contenu malveillant soit supprimé. Près de 1 300 comptes Google Reader seraient utilisés pour cette attaque, mais les URLs de spam diffusées par le biais de ces comptes sont d'ores et déjà bloquées.