Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
quoideneuf1.over-blog.com

Malware: Dyreza un nouveau Malware banquaire

18 Juin 2014 , Rédigé par nicko Publié dans #informatique

Des chercheurs en sécurité ont annoncé avoir repéré un nouveau type de malware bancaire qui rivalise avec les capacités de l'infâme malware Zeus.

Malware:  Dyreza un nouveau Malware banquaire
Malware:  Dyreza un nouveau Malware banquaire

Le malware, qui est appelé "Dyreza" ou "Dyre," utilise une attaque man-in-the-middle qui permet aux pirates d'intercepter le trafic Web en clair tandis que les utilisateurs pensent à tort qu'ils ont une connexion sécurisée avec le site de banque en ligne.

Dyreza présente bien des similitudes avec Zeus, "Nous pensons que c'est une nouvelle famille de cheval de Troie banquier et pas encore un autre rejeton du code source de Zeus», selon un article intitulé par le SCRS, une société danoise de sécurité.

Dyreza utilise une technique appelée "accrochage de navigateur" pour voir le trafic Web en clair, qui consiste à compromettre un ordinateur en capturant le trafic non crypté quand un utilisateur tente de faire un SSL (Secure Sockets Layer) avec un site web.

Lors d'une attaque par Dyreza, l'utilisateur pense que leurs informations d'authentification vont vers une banque légitime, mais le malware redirige en fait le trafic vers leurs propres serveurs, écrit Ronnie Tokazowski, chercheur principal à PhishMe, une autre société de sécurité qui a étudié l'attaque. Les utilisateurs pensent à tort qu'ils sont connectés avec SSL sur le serveur de leur banque.

Malware:  Dyreza un nouveau Malware banquaire

Dyreza est programmé pour intercepter les informations d'identification quand une personne navigue sur les sites Web de la Banque d'Amérique, NatWest, Citibank, RBS et Ulsterbank, écrit Peter Kruse, qui est à la tête de l'Unité et CTO de eCrime du SCRS pour le groupe de sécurité du SCRS.

Le logiciel malveillant est distribué par des messages de spam, dont certains contiennent c une facture comme un fichier en ".zip". Pour aider éluder les scanners URL qui pourraient bloquer des messages avec des domaines suspects connus, les attaquants ont hébergé le logiciel malveillant sur des domaines légitimes.

Un des services qui a été abusé est "cubby.com" de LogMeIn, qui est un service de stockage de fichier(dossier), Tokazowski a écrit. Dropbox avait été utilisé dans le passé, mais Tokazowski a écrit que le service se déplace rapidement pour bloquer des liens de phishing(hameçonnage). L'utilisation des domaines de confiance de services légitimes peut contribuer à prolonger la durée de vie d'un lien malveillant.

Il semble que les assaillants ont également mis en place d'autres infrastructures pour faciliter le transfert de l'argent des comptes des victimes. Kruse a écrit que le SCRS a réussi à localiser certains des serveurs de commande et de contrôle pour Dyreza, découvrant un panneau de mule de l'argent personnalisée avec des comptes à Riga, en Lettonie. Les mules d'argent sont des gens qui acceptent de tenir brièvement des fonds volés dans leurs propres comptes avant de transmettre les fonds ailleurs.

Kruse a écrit qu'il n'était pas clair si les gens qui ont écrit Dyreza tiennent à le fermer pour l'utiliser eux-mêmes ou le louer comme équipement criminel, comme ce fut le cas avec Zeus.

Source: pcworld

Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article
S
Avec l'apparition de ces différents malwares, il faut redoubler d'effort afin de ne pas en être victime. Et tout commence par la mise en place d'un système de sécurité informatique bien vigoureux.
Répondre
N
Salut Sécurité informatique! <br /> En effet il devrait être de rigueur de se soucier de ces données personnelles mais hélas trop peu de personnes prennent au sérieux la sécurité informatique que ce soient les particuliers ou même les entreprises qui pourtant devraient se méfier de la concurrence.