Les exploitants de Kelihos augmentent leur potentiel

Le chercheur en sécurité de l’information et blogueur britannique MalwareTech, qui consacre beaucoup de temps à l’analyse des réseaux de zombies et des ransomwares, a observé une augmentation sensible des cas d’infection de Kelihos.

D’après les données dont dispose cet expert, le réseau de zombies Kelihos, spécialisé dans la diffusion de spam, désormais malveillant, est entré dans une phase de croissance depuis la fin du mois de juin. Au cours de la deuxième décade de juillet, le nombre de zombies de ce réseau est passé de 8 000 à 13 000, toutefois l’augmentation la plus importante a été enregistrée le 22 août quand le nombre total de bots de Kelihos, enregistrés par le dispositif de suivi de MalwareTech, a été multiplié par 2,5 au cours d’une journée pour dépasser 34 500 unités. Au même moment, le nombre de requête DNS du malware dans le cadre de son système de recherche de nœuds de secours dans le réseau de zombies a connu une augmentation importante également.

Comme il fallait s’y attendre, le nombre le plus élevé de nouvelles infections de Kelihos a été enregistré en Turquie, au Mexique, en Inde, en Iran, au Brésil et dans d’autres pays en développement.

Après être passé à la diffusion de spam malveillant (antérieurement, ce réseau de zombies était utilisé uniquement pour diffuser des messages de type « pump and dump » ou promouvoir des pharmacies en ligne sans licence), Kelihos a d’abord commencé par diffuser abondamment le ransomware WildFire. L’expert estime qu’il s’agissait d’un essai pour les opérateurs du réseau de zombies car après WildFire, ils ont diffusé un malware d’un autre auteur, ainsi qu’un trojan bancaire basé sur le code source de ZeuS.

MalwareTech est arrivé à la conclusion selon laquelle il est tout à fait possible que l’opérateur de Kelihos a compris que la diffusion de ransomware et de trojans bancaires via le spam était plus rentable que de continuer sur la voie sans issue des messages « pump and dump ».

Fonte: Malwaretech

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *