22/12/2024

Malware

Mobile

Cerberus : retour du Trojan bancaire sur Android

L’éditeur Kaspersky a révélé une information inquiétante : les auteurs de Cerberus, un cheval de Troie bancaire qui cible Android, ont publié le code source de leur outil sur un forum de hackers au début du mois d’août. Le groupe de hackers à l’origine du produit s’est dissout et ils n’étaient plus en mesure de continuer le projet. Il y a d’abord eu une tentative de vente aux enchères, mais cela n’a rien donné, donc ils ont décidé de publier le code source gratuitement. Forcément, de nombreux pirates veulent en profiter et récupérer Cerberus pour continuer de l’exploiter. Du coup, les infections sur mobile liées à Cerberus sont montées en flèche ces dernières semaines, surtout en Russie, mais également en Europe dans une moindre mesure. Cerberus est distribué au travers d’applications téléchargées directement sur le Web, sans passer par le Play Store. Il vaut mieux éviter tant que possible de récupérer des applications en dehors du Play Store officiel de

Lire cet article
Actu Cybersécurité

L’ANSSI prévient : le Trojan Emotet est très actif en France

Le cheval de troie Emotet est pris très au sérieux par l’ANSSI et le CERT-FR qui a diffusé un bulletin d’alerte à son sujet notamment parce qu’il est très actif en France. Pendant 5 mois, Emotet ne donnait plus de signe de vie mais depuis juillet 2020 il est de retour. A la base, ce trojan cible les données bancaires mais il s’avère que son spectre d’attaque s’est élargi et il s’appuie sur du spear phishing pour tromper ses victimes. En effet, des e-mails sont envoyés avec un faux historique de conversation par e-mail pour tenter de tromper l’utilisateur et de gagner sa confiance. L’ANSSI constate que depuis quelques jours ce trojan s’attaque aux entreprises et administrations françaises. Emotet n’est pas nouveau puisqu’il a été repéré la première fois en 2014. Il dispose de trois modules capable de récupérer les mots de passe stockés dans les navigateurs (Internet Explorer, Mozilla Firefox, Google Chrome, Safari, Opera) et dérober des pièces jointes,

Lire cet article
Actu CybersécuritéEntreprise

Drovorub : le malware Linux utilisé par le renseignement russe

Au sein d’un rapport publié récemment par le FBI et la NSA, nous apprenons l’existence d’un logiciel malveillant développé sous Linux et utilisé par les services de renseignement Russes. D’après les informations publiées dans ce document, la Russie s’appuierait sur ce logiciel malveillant pour récolter des informations confidentielles en infiltrant des réseaux sensibles et sécurisés. Ce logiciel permettrait également d’exécuter des commandes malveillantes. Ce malware baptisé Drovorub par APT28 (et non le FBI) s’apparente à une jolie boîte à outils, qui jusqu’ici, était passée inaperçue. Le groupe de pirates informatiques APT28, directement rattachés au GRU, c’est-à-dire l’agence de renseignement militaire russe, est à la tête de ce projet Drovorub mais également à l’origine d’actions qui ont impacté la sécurité nationale des États-Unis. Toujours d’après ce rapport, Drovorub s’appuie sur quatre composants principaux pour fonctionner : un client pour infecter la cible, un module pour transférer des fichiers, un module pour la gestion des ports, ainsi qu’un serveur C&C (Command and

Lire cet article