Infos

Vawtrak s’est transformé en constructeur et a renforcé sa protection

D’après Sophos, le trojan bancaire Vawtrak a été soumis à d’importantes modifications qui permettent de parler de l’émergence d’une nouvelle version de ce malware. Comme l’écrit Help Net Security, sur la base d’un nouveau rapport de la société de sécurité de l’information, les auteurs de Vawtrak ont perfectionné le modèle de chiffrement et ont augmenté le niveau d’obfuscation du code et la modularité. La répartition géographique des cibles du trojan s’est également étendue. Il a arrêté de se concentrer sur les cibles américaines et britanniques et s’en prend désormais, dans des proportions égales, aux banques du Canada, d’Irlande, du Japon, de la République tchèque, de Roumanie et d’Israël.

Le trojan bancaire Vawtrak, connu également sous le nom de Snifula et Neverquest, est apparu sur Internet il y a près de trois ans et il n’a cessé de s’améliorer depuis lors. Il est offert sur le marché noir en tant que service et peut, pour cette raison, être diffusé de différentes manières.Toutefois, la méthode la plus fréquente est celle du spam avec pièce jointe malveillante. Ces messages malveillants imitent en général des notifications d’échec de la remise d’un message, de réception d’un fax ou d’une facture et sont accompagnés d’un document Word. Lorsque l’utilisateur ouvre la pièce jointe, il est invité à activer les macros ; s’il active ces macros, le voleur de mots de passe Pony est téléchargé sur l’ordinateur. Ce trojan se caractérise par le fait qu’il est souvent utilisé pour télécharger d’autres malwares ; dans ce cas-ci, une fois que les identifiants des applications clients ont été volés, il télécharge Vawtrak sur instruction.

L’analyse de la version 2 de ce malware bancaire a indiqué qu’il prend moins de place sur le disque et que son architecture est totalement modulaire, ce qui lui permet d’augmenter facilement ses possibilités sur chaque ordinateur infecté. Pour l’instant, le malware n’utilise que des modules typiques de vol de certificats, d’historique du navigateur et de cookies de Firefoxe et Chrome. Il réalise également des injections Web, etc.

La protection de Vawtrak contre la rétro- ingénierie a également été renforcée. Les chercheurs signalent que de nombreuses lignes dans le fichier binaire qui apparaissaient en clair auparavant sont désormais chiffrées. Ces lignes sont déchiffrées de manière dynamique en fonction des besoins. Il s’agit d’une technique standard adoptée par les malwares les plus divers pour compliquer l’analyse.

Les échanges entre Vawtrak 2 et les serveurs de commande se déroulent toujours via HTTP. Il faut noter que la liste des domaines des serveurs de commande change souvent et en guise d’alternative, le malware peut les obtenir directement depuis Tor, même si d’après Sophos, cette fonction n’est pas exploitée actuellement.

« L’ensemble des modules et des mises à jour est doté d’une signature numérique, comme dans la version 1 » indiquent les experts. « L’authenticité de ces signatures est confirmée via une clé publique intégrée au code binaire ». On notera que la clé publique utilisée par la version actualisée de Vawtrak est toujours la même pour tous les échantillons. Cela a conduit les chercheurs à penser que le contrôle général du réseau de zombies se trouve dans les mains d’un groupe unique.

La substitution d’un des serveurs de commande de Vawtrak 1 via la technique du sinkhole a permis à Sophos de découvrir une nouvelle grappe en Asie de l’Est. D’après le fichier de configuration, les cibles principales du trojan sont des banques et d’autres institutions financières, mais il est capable d’attaquer des magasins, des sociétés de télécommunication et des réseaux sociaux.

Fonte: Helpnetsecurity

Vawtrak s’est transformé en constructeur et a renforcé sa protection

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception