Nouvelle campagne de ZeuS avec Neutrino

Des chercheurs de la multinationale PricewaterhouseCoopers (PwC) ont découvert une nouvelle version du malware de type bancaire ZeuS, difficilement détectable, et propagée parmi les utilisateurs à l’aide du kit d’exploitation Neutrino.

D’après Stephen Ramage qui a décrit brièvement la découverte dans le blog de PwC, le fichier exécutable acez.exe est téléchargé sur l’ordinateur de la victime depuis le forum sells-store[.]com en cas de réussite de l’exploitation. L’analyse réalisée sur Malwr.com a indiqué que ce malware crée les mêmes exclusions mutuelles que ZeuS. Lors de l’essai technique, il s’est inscrit dans le secteur de lancement automatique, a récolté les informations d’identification sur la machine infectée et a tenté de désactiver des cookies avec des fonctions Windows que les analystes surveillaient à l’aide de Cuckoo Sandbox.

A la date du 8 juin, l’élément malveillant PE32, téléchargé dans le cadre de cette campagne Neutrino, n’est pas aisément détecté par les logiciels antivirus de la liste Virus Total. Stephen Ramage a déterminé que le domaine depuis lequel les éléments malveillants sont téléchargés a été créé le 1er juin. D’après les données de WhoIs, il appartiendrait à la société chinoise Wuxi Yilian LLC. Il n’a pas manqué de signaler que ce propriétaire est associé à une série de domaines utilisés dans des campagnes de spam et d’escroqueries.

Le serveur de commande que le Trojan bancaire contacte se trouve dans le domaine stat777-toolbarueries-google[.]com. Il s’agit ici aussi d’un domaine tout récent qui appartient à Wuxi Yilian LLC. Ce domaine
n’apparaît
toujours pas dans la célèbre base ZeuS Tracker, même s’il a été utilisé par le passé pour diffuser les mises à jour et consolider les données volées par ce malware. D’après Abuse.ch, qui exploite ZeuS Tracker, ce domaine de commande avait été mis hors ligne le 26 mai. Tout indique que son propriétaire a rétabli l’enregistrement après cette date. D’ailleurs, les données WhoIs citées dans le blog PwC le confirment parfaitement.

Stephen Ramage a publié les signatures simples de la nouvelle version de ZeuS et de son centre de commande pour les systèmes de détection d’attaque réseau Snort et Suricata.

Infos: à l’heure actuel, la base ZeuS Tracker comptabilise un total de 733 serveurs de commande, dont 287 actifs.

Source: PWC

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *