Infos

Codes source de KINS/ZeusVM v2 disponibles sur Internet

Les membres de la communauté Malware Must Die (MMD), dédiée à la sécurité de l’information, nous mettent en garde contre la fuite du code binaire du builder d’une version de ZeuS, connue sous le nom de ZeusVM (version 2) et du code source de son panneau d’administration. Désormais, le premier internaute venu peut utiliser ce toolkit pour créer la version binaire de Zeus VM 2.0.0.0 et la charger sur un réseau de zombies via le panneau d’administration. Il faut s’attendre prochainement à l’apparition de la version 3 de ce malware de type banker dont la promotion, prix inclus, est déjà assurée sur un forum de hackers.

La fuite a été découverte par un activiste de MMD portant le pseudo Xylit01 et qui a partagé l’information avec ses collègues le 26 juin. Actuellement, Xylit0l teste le code accessible au public, partage les résultats de ses analyses avec les personnes intéressées et cherche à éliminer le point de diffusion du toolkit de ZeusVM 2.0.0.0.

Les membres de MMD signalent que bien que l’auteur de ce banker a baptisé sa création KINS 2.0.0.0, son panneau d’administration est identique à celui utilisé par la version traditionnelle de ZeuS. De plus, la configuration du builder et le fichier binaire généré évoquent des liens clairs avec Zeus VM et sont totalement différents de ceux utilisés par les versions antérieures de KINS. Comme le montre l’analyse, le code utilise le principe de la stéganographie qui consiste à masquer les données de configuration dans un fichier au format JPG. Sur la base de ces observations, les activistes sont enclins à identifier leur trouvaille comme ZeusVM 2.0.0.0.

Les injections Web du banker testées par Xyli01 ont fonctionné dans Firefox et dans Internet Explorer.

MMD sollicite l’aide de la communauté Internet pour bloquer les sites d’où ZeusVM 2.0.0.0. est téléchargé. Les activistes proposent également l’archive malveillante aux personnes qui souhaitent l’étudier et renforcer les défenses. Les éditeurs de logiciels de protection, les CERT des différents pays et les autorités judiciaires et policières peuvent envoyer leur demande à MMD, à VirusTotal ou à toute autre source de confiance.

Source: Malware must die

Codes source de KINS/ZeusVM v2 disponibles sur Internet

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception