Infos

Gozi s’offre un outil de dissimulation d’activité

La société Trusteer, spécialisée dans la protection pour entreprise a découvert une nouvelle modification du cheval de Troie bancaire Gozi qui inclut un outil de dissimulation d’activité.

Les outils de dissimulation d’activité sont considérés comme un moyen efficace pour masquer le code malveillant dans un système, mais ils sont rarement utilisés dans les programmes malveillants développés pour le vol d’informations financières. Parmi les exceptions, il y a le tristement célèbre Torpig/Sinowal et peut-être Carberp, dont l’outil de dissimulation d’activité détecté il y a deux ans par ESET, qui apparaît de temps à autres sur les forums clandestins.

D’après les informations de Trusteer, la version avec outil de dissimulation d’activité de Gozi infecte le MBR et attend le lancement d’Internet Explorer pour exécuter sa fonction principale. A l’instar des autres chevaux de Troie bancaires, Gozi intercepte le trafic et peut remplacer à la volée les pages Web des sites bancaires. Les experts précisent que le logiciel espion en lui-même n’a subi aucune modification notable. Il se peut que les développeurs de Gozi ont utilisé un nouvel outil de dissimulation d’activité apparu sur le marché noir.

Le cheval de Troie modulaire Gozi, connu également sous le nom de Papras, s’en prend aux clients des banques depuis 2006. D’après les experts, il y aurait plus d’un million d’exemplaires à travers le monde, dont 40 000 aux Etats-Unis, sans compter les infections en Allemagne, en Pologne, en Grande-Bretagne, en France, en Italie, en Finlande et en Turquie. Les dommages causés par Gozi se chiffrent en dizaines de millions de dollars.

A l’heure actuelle, un procès est en cours aux Etats-Unis contre trois étrangers soupçonnés d’avoir créé et propagé ce cheval de Troie. D’après les documents de l’accusation, le Russe Nikita Kuzmin serait l’auteur intellectuel de Gozi. Il avait lancé à l’époque une espèce de projet et recruté un programmeur expérimenté pour produire le code source. Au début, Kuzmin proposait Gozi sous la forme d’un logiciel en tant que service (SaaS) via son site appelé 76 Service et en 2008, il l’a mis en vente, recrutant de temps à autre des auteurs de virus pour perfectionner sa création. L’arrestation de Kuzmin remonte à la fin de l’année 2010 et il a déjà reconnu l’intervention illégale dans des systèmes informatiques.

Une des personnes engagées par Kuzmin pour améliorer Gozi serait le Letton Denis Tchalovsky, ancien étudiant de l’Université technique Riga et dirigeant d’une petite entreprise. Il a été arrêté par la police lettonne à la demande des autorités américaines et il a récemment intenté un recours contre son extradition. L’hébergeur présumé des serveurs de commandes de Gozi serait Mihai Ionut Paunescu, arrêté en Roumanie à la fin 2012 et qui attend la décision sur son extradition vers les Etats-Unis. D’après le FBI, il proposait un hébergement de type bulletproof non seulement aux exploitants de Gozi, mais également aux responsables de ZeuS, SpyEye et autres programmes malveillants connus.

Source :

Gozi s’offre un outil de dissimulation d’activité

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception