Vawtrak s’est transformé en constructeur et a renforcé sa protection

D’après Sophos, le trojan bancaire Vawtrak a été soumis à d’importantes modifications qui permettent de parler de l’émergence d’une nouvelle version de ce malware. Comme l’écrit Help Net Security, sur la base d’un nouveau rapport de la société de sécurité de l’information, les auteurs de Vawtrak ont perfectionné le modèle de chiffrement et ont augmenté le niveau d’obfuscation du code et la modularité. La répartition géographique des cibles du trojan s’est également étendue. Il a arrêté de se concentrer sur les cibles américaines et britanniques et s’en prend désormais, dans des proportions égales, aux banques du Canada, d’Irlande, du Japon, de la République tchèque, de Roumanie et d’Israël.

Le trojan bancaire Vawtrak, connu également sous le nom de Snifula et Neverquest, est apparu sur Internet il y a près de trois ans et il n’a cessé de s’améliorer depuis lors. Il est offert sur le marché noir en tant que service et peut, pour cette raison, être diffusé de différentes manières.Toutefois, la méthode la plus fréquente est celle du spam avec pièce jointe malveillante. Ces messages malveillants imitent en général des notifications d’échec de la remise d’un message, de réception d’un fax ou d’une facture et sont accompagnés d’un document Word. Lorsque l’utilisateur ouvre la pièce jointe, il est invité à activer les macros ; s’il active ces macros, le voleur de mots de passe Pony est téléchargé sur l’ordinateur. Ce trojan se caractérise par le fait qu’il est souvent utilisé pour télécharger d’autres malwares ; dans ce cas-ci, une fois que les identifiants des applications clients ont été volés, il télécharge Vawtrak sur instruction.

L’analyse de la version 2 de ce malware bancaire a indiqué qu’il prend moins de place sur le disque et que son architecture est totalement modulaire, ce qui lui permet d’augmenter facilement ses possibilités sur chaque ordinateur infecté. Pour l’instant, le malware n’utilise que des modules typiques de vol de certificats, d’historique du navigateur et de cookies de Firefoxe et Chrome. Il réalise également des injections Web, etc.

La protection de Vawtrak contre la rétro- ingénierie a également été renforcée. Les chercheurs signalent que de nombreuses lignes dans le fichier binaire qui apparaissaient en clair auparavant sont désormais chiffrées. Ces lignes sont déchiffrées de manière dynamique en fonction des besoins. Il s’agit d’une technique standard adoptée par les malwares les plus divers pour compliquer l’analyse.

Les échanges entre Vawtrak 2 et les serveurs de commande se déroulent toujours via HTTP. Il faut noter que la liste des domaines des serveurs de commande change souvent et en guise d’alternative, le malware peut les obtenir directement depuis Tor, même si d’après Sophos, cette fonction n’est pas exploitée actuellement.

« L’ensemble des modules et des mises à jour est doté d’une signature numérique, comme dans la version 1 » indiquent les experts. « L’authenticité de ces signatures est confirmée via une clé publique intégrée au code binaire ». On notera que la clé publique utilisée par la version actualisée de Vawtrak est toujours la même pour tous les échantillons. Cela a conduit les chercheurs à penser que le contrôle général du réseau de zombies se trouve dans les mains d’un groupe unique.

La substitution d’un des serveurs de commande de Vawtrak 1 via la technique du sinkhole a permis à Sophos de découvrir une nouvelle grappe en Asie de l’Est. D’après le fichier de configuration, les cibles principales du trojan sont des banques et d’autres institutions financières, mais il est capable d’attaquer des magasins, des sociétés de télécommunication et des réseaux sociaux.

Fonte: Helpnetsecurity

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *