Infos

Nouveau kit d’exploitation Atrax avec connectivité Tor et extraction de Bitcoins

Un nouveau kit d’exploitation criminel est commercialisé sur les forums clandestins. Il exploite l’anonymat du réseau Tor pour communiquer discrètement avec ses serveurs de commande.

Bien qu’il ne s’agisse pas du premier cas d’utilisation du réseau Tor par un kit d’exploitation, ce kit baptisé Atrax est bon marché et dispose de plusieurs capacités telles que l’extraction de données dans le navigateur, l’extraction de Bitcoins et la possibilité de lancer des attaques DDoS.

Atrax, qui tire son nom d’un sous-genre d’araignées australiennes, coûte environ 250 dollars, payables en bitcoins uniquement, ce qui en fait un des kits d’exploitation les plus abordables actuellement disponibles sur le marché. Atrax est proposé avec quelques modules complémentaires tels qu’un voleur de plug-in (110 USD), un module externe expérimental d’extraction de bitcoins (140 USD) et un module de récupération de formulaire (300 USD). C’est ce qu’explique Jonas Mønsted, de la société de sécurité danoise CSIS, dans une description détaillée du kit publiée aujourd’hui dans son blog.

Bien que certains des modules externes, comme le module de récupération de formulaire, coûtent plus cher que le kit en lui-même, Atrax propose des avantages tels que des mises à jour, une assistance et des correctifs gratuits qui pourraient séduire un attaquant.

Dans sa présentation d’Atrax, Jonas Mønsted écrit que "la communication via Tor est déjà chiffrée, ce qui veut dire qu’aucun chiffrement complémentaire" n’est requis et que ce kit n’utilise pas "d’API Windows suspectes".

Le créateur du kit affirme que la taille d’Atrax (1,2 Mo) s’explique par "l’intégration TOR et le code x64/x86).

Le module de vol de plug-in semble avoir des possibilités très étendues. Il se vante notamment de pouvoir voler des informations dans les navigateurs Chrome, Firefox, Safari, Internet Explorer et Opera.

Atrax embrasse également le nouveau monde des Bitcoins dans la mesure où son créateur affirme que le kit est capable de voler des informations dans les porte-monnaie de bitcoins des utilisateurs (comme Armory, Bitcoin-Qt, Electrum et Multibit) et d’extraire des Bitcoins et une alternative moins connue appelée Litecoin.

Alors que CSIS n’a pas encore eu la chance de suivre un échantillon actif du kit Atrax, tout indique qu’il s’inscrit dans la lignée d’autres réseaux de zombies et outils malveillants découverts récemment qui se propagent également via le réseau Tor.

Mevade, un des réseaux de zombies sur Tor les plus populaires a bénéficié d’une publicité dont il se serait bien passé lorsqu’il a migré vers le protocole de communication chiffré à la fin de l’été dernier. Tor a enregistré une très forte hausse du nombre d’utilisateurs passés de 500 000 à 2,5 millions en août grâce au réseau de zombies, un événement qui a braqué les projecteurs sur lui mais qui ne semble pas avoir marqué sa fin.

Plus tard en septembre, une activité en provenance de MEvade fut détectée par Microsoft : le réseau de zombies semblait aider Sefnit, une souche de programme malveillant que l’on croyait disparu depuis bien longtemps et qui avait ressuscité après avoir trouvé un nouveau module capable de réaliser des fraudes au clic.

http://threatpost.com/new-exploit-kit-atrax-boasts-tor-connectivity-bitcoin-extraction/103027

Nouveau kit d’exploitation Atrax avec connectivité Tor et extraction de Bitcoins

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception