Abuse.ch va surveiller l’activité de Feodo

Depuis la fin du mois de décembre, les experts observent une campagne de diffusion massive de messages non sollicités visant à diffuser le programme malveillant pour Windows Feodo, connu également sous le nom de Cridex et Bugat. Parmi ces messages non sollicités, beaucoup sont rédigés en allemand et ils imitent des notifications de banques ou d’opérateurs de téléphonie connus.

Cisco, G Data et Deutsche Telekom ont déjà publié des avertissements sur ces messages non sollicités contenant des liens malveillants. D’après les informations des chercheurs, ces faux messages sont envoyés depuis des comptes de messagerie compromis ; 88,4 % des messages sont destinés à des utilisateurs germanophones et envoyés au nom de Volksbank, Deutsche Telekom, Vodafon D2 et NTTCable. Les diffuseurs des messages évoquent un paiement en retard pour un opérateur de téléphonie ou la vérification de l’exécution d’une transaction sur le compte de la victime dans une banque (ou autre version : les nouvelles mesures de sécurité de la banque). Pour obtenir des informations complémentaires, l’utilisateur est invité à consulter le document accessible via le lien indiqué.

Si l’utilisateur clique sur ce lien, une archive zip contenant un fichier exécutable dissimulé sous les traits d’un document PDF est téléchargée sur l’ordinateur. Au 13 janvier, G Data avait découvert plus de 1 100 nouveaux sites hébergeant Feodo dans le cadre de la campagne de diffusion de messages non sollicités actuelles.

Cela fait plus de deux ans que Feodo/Cridex est connu. Il est capable d’enregistrer les frappes au clavier, de réaliser des attaques de type MitB quand la victime accède à un service de transactions bancaires par Internet et de télécharger d’autres programmes malveillants. Les cas de propagation de Feodo via courrier indésirable ne sont pas rares.   

L’augmentation de l’activité de Feodo a attiré l’attention des membres du projet de sécurité suisse Abuse.ch qui ont décidé d’ouvrir une autre rubrique statistique sur leur site. Feodo Tracker est configuré selon le même principe que les modules de suivi utilisés actuellement pour ZeuS, SpyEye et Palevo : il donne une idée de l’ampleur de la menace et diffuse des listes noires qui permettent aux administrateurs système et réseau de bloquer le trafic du centre de commande et d’identifier les ordinateurs infectés dans les réseaux locaux.

D’après Abuse.ch, une des version de Feodo (A) se connecte au centre de gestion via le protocole HTTP en utilisant un réseau de serveurs compromis en guise de proxy. La deuxième (B) établit une connexion directe sur le port 80 ; la majorité de ses domaines de commande sont liés au domaine de premier niveau .ru et sont enregistrés via REG.RU. Les individus malintentionnés louent également des serveurs NS via ce bureau d’enregistrement. Au 21 janvier, la base de Feodo Tracker comptait 47 serveurs de centre de commande, dont 5 étaient actifs.

http://www.abuse.ch/?p=6713

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *