Vidéo: Les Grands Mythes - L'Iliade 10|10 Le Cheval De Troie (Novembre 2024)
L'argent parle fort. L’industrie des chevaux de Troie financiers n’a cessé de croître à mesure que l’argent se déplaçait vers les applications bancaires en ligne. Dans son dernier blog et livre blanc, la société de logiciels de sécurité Symantec analyse l’état de la menace financière de cette année.
Au cours des neuf premiers mois de cette année, les infections par les chevaux de Troie financiers les plus courants ont augmenté de 337%. Cela signifie que près d'un demi-million d'ordinateurs infectés chaque mois sont susceptibles de fraude. Symantec a analysé les fichiers de configuration récents de huit chevaux de Troie bancaires en ligne afin de mieux comprendre les adresses URL attaquées par les chevaux de Troie et les stratégies de leurs auteurs. L'étude révèle la grande portée des chevaux de Troie; ils peuvent et vont cibler tout ce dont l’attaquant peut tirer un profit monétaire.
Les meilleurs joueurs
Les deux principaux chevaux de Troie qui ont compromis environ deux millions d’ordinateurs sont Zbot et Gameover. Zbot a émergé en 2007, créé par l'auteur russe de malwares Slavik / Monstr. Après sa mise à disposition gratuite en 2011, les gangs de cybercriminels ont commencé à créer des versions personnalisées. Gameover est une émanation de Zbot qui est généralement distribuée par le biais de campagnes de spear-phishing à gros volume. Il s'agit spécifiquement d'un réseau de communication d'égal à égal plutôt que de serveurs de commande et de contrôle uniques, ce qui le rend plus résistant.
Parmi les autres attaquants dangereux figurent Cridex, qui a compromis 125 000 ordinateurs, ainsi que Shylock, Spyeye et Bebloh, qui ont tous compromis plus de dix mille périphériques.
Ce qu'ils sont capables de
Ces programmes malveillants peuvent causer des ravages sur un appareil infecté. Plusieurs types de chevaux de Troie utilisent les mêmes attaques, par exemple l'enregistrement de captures d'écran ou de vidéos pour éviter les claviers virtuels ou la redirection de la victime vers un site Web malveillant.
Certains peuvent alerter l'attaquant lorsque la victime se trouve dans une session bancaire ou voler et supprimer des certificats requis pour l'authentification et les transactions. D'autres volent des informations de carte de crédit ou utilisent RDP et VNC pour accéder directement à l'ordinateur compromis à partir d'un autre appareil.
Tous les chevaux de Troie analysés dans l’étude utilisaient Man-in-the-browser (MITB) et pouvaient configurer des serveurs proxy sur l’ordinateur de la victime. Une attaque utilisant MITB se raccorde au navigateur et manipule les données avant leur affichage.
Autres constatations clés
Les 15 banques les plus ciblées ont été trouvées dans plus de 50% des fichiers de configuration analysés. La banque la plus fréquemment attaquée, présente dans 71, 5% des fichiers de configuration des chevaux de Troie, se trouve aux États-Unis. Ces URL ciblées peuvent être des exemples de boîtes à outils de base vendues avec les chevaux de Troie, ou les chevaux de Troie continuent d’attaquer ces entreprises car ces institutions ne disposent pas d’une authentification ou d’une sécurité renforcées.
Les chevaux de Troie ciblent plus de 1 400 établissements financiers, et des institutions de 88 pays ont été ciblées jusqu'à présent par une expansion au Moyen-Orient, en Afrique et en Asie. Les nouvelles institutions commencent à être ciblées en dehors des banques en ligne traditionnelles, alors que les chevaux de Troie continuent de peaufiner leurs stratégies.
Que faire et que faire?
La monnaie numérique devenant une forme d'échange plus populaire, les attaquants vont se concentrer sur les crypto-monnaies telles que Bitcoin. La valeur de Bitcoin en particulier est à la hausse, ce qui signifie que davantage de logiciels malveillants voleurs de Bitcoin vont émerger.
Alors que les problèmes financiers de Trojan continuent de sévir dans les pays du monde entier, les institutions financières devront se préparer et se protéger de ces menaces. Les entreprises doivent s'assurer de disposer de solutions logicielles de sécurité mises à jour. L'adoption de mesures de sécurité strictes telles que les numéros d'authentification de transaction (TAN) avec vérification des transactions renforcera particulièrement la sécurité des transactions en ligne et contribuera à éviter la compromission des appareils. Les utilisateurs et les institutions doivent se méfier des transactions en ligne et veiller à la protection de leurs informations.