Actualité des Cyberattaques dans la presse française en février 2015

CTB Locker (28 janvier 2015) http://www.itespresso.fr/securite-it-menace-ctb-locker-decline-87813.html

Ransomware ou Rançongiciel :

  • Chiffre le disque et demande une rançon (Curve-Tor-Bitcoin)
  • Evolution des Cryptolockers classiques présents depuis 2013, évolution fin janvier

CTB TrusteerApex

Vecteur d’infection :

  • email avec fausse facture compressé dans une archive « .zip » ou « .cab » archive file.
  • L’archive contient un binaire (Dalexis dropper, souvent « .scr » ) qui une fois ouvert, affiche un document leurre attend 5 minutes et lache la charge CTB Locker
  • Trouve son serveur de contrôle et demande une clé de chiffrement
  • Chiffre le disque

Spécificités:

  • Evite les machines virtuelles
  • Utilise Tor pour bypasser les défenses classiques de reconnaissance d’addresses de C&C connus
  • Variante spécifiquement déstinée à la France

Carbanak (16 fevrier 2015) 

http://www.lemondeinformatique.fr/actualites/lire-un-cybergang-vole-1-md$-a-100-etablissements-financiers-60257.html

­Le malware utilisé Carbanak est une variante de malwares anciens : Zbot, Carberp and Qadars

TrusteerApex

­Un gang cybercriminel a volé près d’1 milliard de dollars à de nombreuses banques dans au moins 25 pays sur les deux dernières années

–Espionnés pendant des mois (social engeneering) pour comprendre le fonctionnement

–Les ordinateurs des banques ont pu être infectés avec un malware au travers d’attaques spear-phishing impliquant l’envoi de courriels ciblés contenant des pièces jointes ou des liens malveillants.

–Les fonds ont été transférés en utilisant une banque en ligne ou un système d’e-paiement vers les comptes du gang ou bien d’autres banques aux États-Unis et en Chine. Dans d’autres cas, les attaquants ont pris le contrôle des systèmes comptables des banques en gonflant les soldes afin de masquer les vols, par exemple en portant à 10 000 dollars un compte qui n’en comptait que 1 000 pour réaliser un virement de 9 000. Des distributeurs automatiques de billets ont par ailleurs été également visés

Quelques autres evènements notables en Février

Une solution : IBM Trusteer Apex

TrusteerApex

Une solution disruptive pour contrer efficacement les attaques persistantes avancées (APTs et zéro days)

Trusteer APEX casse la chaine d’exploitation en empêchant l’infiltration du malware ou sa communication vers ses serveurs de contrôle.
Trusteer APEX est construit sur des techniques innovantes, dont la surveillance de l’état des applications qui permet d’être efficace y compris sur les attaques type 0-day.

Avec l’aimable participation de  Eric.Soyez@fr.ibm.com et Olivier.Palyart@fr.ibm.com qui sont, avec moi-même, à votre disposition pour en savoir plus.

FoncTrusteer

Advertisements

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s