ZeuS réapparaît sous le nom Atmos

Les menaces anciennes qui ont démontré leur efficacité à plusieurs reprises peuvent être très actives, comme c’est le cas du malware bancaire ZeuS vieux de dix ans. Des chercheurs de la société danoise Heimdal Security mettent le public en garde contre une nouvelle réincarnation de ce terrible trojan au potentiel élevé : il s’agit d’Atmos qui vise uniquement pour l’instant les banques établies en France.

L’analyse des codes d’Atmos a établi qu’il s’agissait d’un successeur polymorphe de Citadel, la version SaaS de ZeuS. « Nous espérions que Citadel et ZeuS nous avaient quitté depuis longtemps » explique Morten Kjaersgaard, directeur exécutif de Heimdal Security. « Toutefois, cette souche de malware est particulièrement vivace car ses auteurs modernisent en permanence les codes et les éléments essentiels afin de les adapter aux nouvelles conditions. »

Atmos a été découvert à la fin de l’année dernière et cela fait un peu plus d’un mois que les spécialistes danois l’observent dans la nature. D’après les données de Heimdal, cette nouvelle version du malware bancaire utilise les mêmes injections Internet que ZeuS. Les serveurs de commande du malware se trouvent au Vietnam, au Canada, en Ukraine, en Russie, aux Etats-Uni s et en Turquie. A l’heure actuelle, on compte environ un millier d’infections d’Atmos, mais les experts s’attendent à ce que ce nombre augmente suite à l’activation des gestionnaires de bots.

Il est encore trop tôt pour confirmer les vecteurs d’attaque et les scénarios d’infection du nouveau malware bancaire affirme Morten Kjaersgaard. Les versions actuelles d’Atmos sont diffusées via des bannières publicitaires malveillantes, des sites compromis et des messages de phishing. Après l’infection, le malware récolte des données ou attend patiemment le moment adéquat pour intercepter les données d’ouverture de session.

Il y a également eu des cas où le trojan est livré avec un ransomware. « Une fois que les individus malintentionnés qui exploitent Atmos ont volé tout ce qui était possible dans le système, ils chargent un ransomware (Teslacrypt) dans le but d’augmenter leurs gains » a confirmé le correspondant de Threatpost.

D’après les chercheurs, Atmos est le représentant d’une nouvelle génération de malwares dont les auteurs ne laissent rien au hasard. « Ces personnes en ont assez d’écrire des kilomètres de code et d’attendre que quelque chose fonctionne. Désormais, ils consacrent le temps nécessaire, réalisent des essais de qualité, augmentent progressivement la protection et puis, ils passent à l’exécution d’attaques bien organisées » explique Morten Kjaersgaard.

L’expert estime qu’Atmos se trouve toujours à un stade de développement précoce, toutefois on peut d’ores et déjà s’attendre à une expansion plus agressive qui dépassera les frontières de la France et le secteur bancaire.

Fonte: Threatpost

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *