22/01/2025

Malware

Actu CybersécuritéEntreprise

Drovorub : le malware Linux utilisé par le renseignement russe

Au sein d’un rapport publié récemment par le FBI et la NSA, nous apprenons l’existence d’un logiciel malveillant développé sous Linux et utilisé par les services de renseignement Russes. D’après les informations publiées dans ce document, la Russie s’appuierait sur ce logiciel malveillant pour récolter des informations confidentielles en infiltrant des réseaux sensibles et sécurisés. Ce logiciel permettrait également d’exécuter des commandes malveillantes. Ce malware baptisé Drovorub par APT28 (et non le FBI) s’apparente à une jolie boîte à outils, qui jusqu’ici, était passée inaperçue. Le groupe de pirates informatiques APT28, directement rattachés au GRU, c’est-à-dire l’agence de renseignement militaire russe, est à la tête de ce projet Drovorub mais également à l’origine d’actions qui ont impacté la sécurité nationale des États-Unis. Toujours d’après ce rapport, Drovorub s’appuie sur quatre composants principaux pour fonctionner : un client pour infecter la cible, un module pour transférer des fichiers, un module pour la gestion des ports, ainsi qu’un serveur C&C (Command and

Lire cet article
Actu Cybersécurité

Carbanak, le malware qui dérobe les banques !

Kaspersky Lab a publié aujourd’hui une nouvelle campagne de cybercriminalité internationale. Oui, internationale, car son équipe de chercheurs en sécurité est à l’origine des informations fournies, mais avec l’aide d’Interpol, d’Europol ainsi que les autorités de plusieurs pays. Ça ne rigole plus ! Des banques et institutions financières sont victimes d’attaques informatiques par un groupe inconnu, depuis fin 2013 et jusqu’à aujourd’hui. À chaque fois, le mode opératoire utilisé est le même et les attaques prennent entre 2 et 4 mois. La France fait partie de la trentaine de pays touchés par ces attaques. Des attaques qui auraient pu entraîner des pertes financières s’élevant à 1 milliard de dollars, et qui ont atteint au minimum 300 millions de dollars. Dans certains cas, une seule attaque aurait permis de dérober jusqu’à 10 millions de dollars. Les attaques sont longues, car il faut du temps pour pénétrer dans le réseau, et arriver sur le premier ordinateur de la banque. D’ailleurs, pour cela

Lire cet article
Actu Cybersécurité

Le malware SoakSoak a compromis 100 000 sites WordPress

Des dizaines de millions de sites sont réalisés grâce au système de gestion de contenu WordPress, ce dernier attire donc les pirates qui voient en lui une cible potentielle pour une attaque à grande échelle. La communauté WordPress révèle que près de 100 000 sites WordPress ont subi l’attaque du malware « SoakSoak ». On a même parlé d’une « épidémie SoakSoak » puisqu’à cause de ce malware, 11 000 domaines se sont retrouvés blacklisté par le moteur de recherche Google (ce qui fera surement beaucoup de mal au niveau de l’audience de ces sites). Si votre site est infecté, vous le verrez rapidement, car vous serez redirigé de temps à autre sur SoakSoak.ru. De plus, des fichiers malicieux pourront être téléchargés sur votre machine en arrière-plan, en tout transparence. WordPress mais pas seulement ! Les experts en sécurité de chez Sucuri précisent que bien que de nombreux sites WordPress soient touchés, ce n’est pas la seule plateforme à être ciblée. En fait, SoakSoak

Lire cet article
Actu Cybersécurité

Pushdo : Le malware infecte 11 000 machines en 24 heures

Un des plus anciens malwares encore actif à ce jour, Pushdo, a encore frappé sur Internet et a infecté récemment plus de 11 000 machines en tout juste 24 heures. Vu pour la première fois en 2007, Pushdo est un Trojan polyvalent qui est notamment connu pour délivrer des malwares comme ZeuS ou SpyEye sur les machines infectées, dans le but de réaliser des campagnes de spam, par l’intermédiaire du composant Cutwail qu’on lui associe. BitDefender a découvert une nouvelle version de Pushdo, bien que le protocole de communication reste le même il s’avère que les clés de sécurité utilisées entre la cible et le serveur de commandes ont étaient changées. Le binaire est quant à lui modifié également avec une partie chiffrée qui a pour objectif d’effectuer des vérifications afin d’assurer le bon fonctionnement lors de l’exécution. BitDefender précise également qu’un nouveau DGA (Domain Generation Algorithms) est actuellement utilisé. Bien que la structure principale de l’algorithme ait été préservée,

Lire cet article