Nouveau kit d’exploitation Atrax avec connectivité Tor et extraction de Bitcoins

Un nouveau kit d’exploitation criminel est commercialisé sur les forums clandestins. Il exploite l’anonymat du réseau Tor pour communiquer discrètement avec ses serveurs de commande.

Bien qu’il ne s’agisse pas du premier cas d’utilisation du réseau Tor par un kit d’exploitation, ce kit baptisé Atrax est bon marché et dispose de plusieurs capacités telles que l’extraction de données dans le navigateur, l’extraction de Bitcoins et la possibilité de lancer des attaques DDoS.

Atrax, qui tire son nom d’un sous-genre d’araignées australiennes, coûte environ 250 dollars, payables en bitcoins uniquement, ce qui en fait un des kits d’exploitation les plus abordables actuellement disponibles sur le marché. Atrax est proposé avec quelques modules complémentaires tels qu’un voleur de plug-in (110 USD), un module externe expérimental d’extraction de bitcoins (140 USD) et un module de récupération de formulaire (300 USD). C’est ce qu’explique Jonas Mønsted, de la société de sécurité danoise CSIS, dans une description détaillée du kit publiée aujourd’hui dans son blog.

Bien que certains des modules externes, comme le module de récupération de formulaire, coûtent plus cher que le kit en lui-même, Atrax propose des avantages tels que des mises à jour, une assistance et des correctifs gratuits qui pourraient séduire un attaquant.

Dans sa présentation d’Atrax, Jonas Mønsted écrit que "la communication via Tor est déjà chiffrée, ce qui veut dire qu’aucun chiffrement complémentaire" n’est requis et que ce kit n’utilise pas "d’API Windows suspectes".

Le créateur du kit affirme que la taille d’Atrax (1,2 Mo) s’explique par "l’intégration TOR et le code x64/x86).

Le module de vol de plug-in semble avoir des possibilités très étendues. Il se vante notamment de pouvoir voler des informations dans les navigateurs Chrome, Firefox, Safari, Internet Explorer et Opera.

Atrax embrasse également le nouveau monde des Bitcoins dans la mesure où son créateur affirme que le kit est capable de voler des informations dans les porte-monnaie de bitcoins des utilisateurs (comme Armory, Bitcoin-Qt, Electrum et Multibit) et d’extraire des Bitcoins et une alternative moins connue appelée Litecoin.

Alors que CSIS n’a pas encore eu la chance de suivre un échantillon actif du kit Atrax, tout indique qu’il s’inscrit dans la lignée d’autres réseaux de zombies et outils malveillants découverts récemment qui se propagent également via le réseau Tor.

Mevade, un des réseaux de zombies sur Tor les plus populaires a bénéficié d’une publicité dont il se serait bien passé lorsqu’il a migré vers le protocole de communication chiffré à la fin de l’été dernier. Tor a enregistré une très forte hausse du nombre d’utilisateurs passés de 500 000 à 2,5 millions en août grâce au réseau de zombies, un événement qui a braqué les projecteurs sur lui mais qui ne semble pas avoir marqué sa fin.

Plus tard en septembre, une activité en provenance de MEvade fut détectée par Microsoft : le réseau de zombies semblait aider Sefnit, une souche de programme malveillant que l’on croyait disparu depuis bien longtemps et qui avait ressuscité après avoir trouvé un nouveau module capable de réaliser des fraudes au clic.

http://threatpost.com/new-exploit-kit-atrax-boasts-tor-connectivity-bitcoin-extraction/103027

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *