[ad_1]

Les hybrides semblent faire fureur dans l’industrie automobile, il n’est donc pas surprenant que les menaces hybrides soient la nouveauté dans une autre industrie qui propose de manière fiable des gammes de produits mises à jour : le monde de la criminalité informatique. La diffusion publique du code source de l’infâme Cheval de Troie ZeuS plus tôt cette année engendre de nouveaux outils d’attaque. Et tout comme les voitures hybrides promettent une plus grande efficacité énergétique, ces menaces naissantes montrent le potentiel de la fuite du code source de ZeuS pour transformer les logiciels malveillants ordinaires et courants en machines de vol de données beaucoup plus efficaces.

Des chercheurs de Fiduciaire avoir des preuves découvertes que des parties du code source de ZeuS divulgué ont été fusionnées avec des versions récentes de Ramnit, un ver informatique repéré pour la première fois en janvier 2010. Parmi des milliers d’autres vers voleurs de mots de passe et infectant des fichiers capables de se propager via des lecteurs en réseau, Ramnit est banal sauf sur un point : il est extrêmement prolifique. Selon un rapport (PDF) de SymantecRamnit représentait 17,3 % de tous les logiciels malveillants détectés par la société en juillet 2011.

Un échantillon d’injection de Ramnit. Image courtoisie fiduciaire.

Trusteer dit que cette souche Ramnit comprend un composant qui lui permet de modifier les pages Web au fur et à mesure qu’elles sont affichées dans le navigateur de la victime. C’est cette fonctionnalité même – l’injection de code – qui a fait de ZeuS une arme si puissante pour vaincre les mécanismes de sécurité que de nombreuses banques commerciales et de détail utilisent pour authentifier leurs clients.

Comme le montre cette variante de Ramnit, la véritable menace de la fuite de la source ZeuS est qu’elle facilite grandement l’ajout de cette capacité d’injection de code dans des tonnes d’autres logiciels malveillants ordinaires. Je pense que nous pouvons nous attendre à ce que d’autres familles de logiciels malveillants établis subissent une métamorphose similaire dans les mois à venir.

Il est normal que la fuite de ZeuS soit le résultat apparent d’une hybridation antérieure : la fusion de ZeuS avec SpyEye. L’une des théories du complot les plus alléchantes que j’ai entendues pour expliquer la publication du code ZeuS est qu’il était fait intentionnellement dans le cadre d’un stratagème marketing pour créer une demande de code et de services périphériques. Ce n’est pas si farfelu. Comme je l’écrivais en juillet, les gangs d’auteurs de logiciels malveillants ont commencé à publier des bannières publicitaires pour attirer les programmeurs talentueux sur le marché lucratif des «injections Web» et d’autres innovations conçues pour rendre les logiciels malveillants existants plus furtifs et plus riches en fonctionnalités.

Les experts en sécurité ont catalogué cette semaine une autre évolution liée au déversement de la source ZeuS : mardi, KasperskyLab a publié un article de blog au Glace IX, qui, selon elle, était le premier logiciel criminel basé sur le code divulgué. Kaspersky a déclaré qu’Ice IX, vendu dans le milieu criminel pour 1 800 dollars, « est la première nouvelle génération d’applications Web développées pour gérer les botnets centralisés via le protocole HTTP basé sur le code source ZeuS divulgué ».

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *