Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

G Data analyse l’évènement « Bunderstrojaner »

octobre 2011 par G DATA

Dès 2007, la création d’un tel programme avait été évoquée par les autorités allemandes. En 2008, son utilisation avait été recadrée sur la captation de flux de téléphonie IP. Depuis le début des débats, G Data Software AG a clairement exprimé son refus d’intégrer une porte dérobée dans ses solutions afin de permettre l’infection d’un ordinateur par un Bunderstrojaner, et ce même dans le cadre d’une enquête policière. Une position qui est confortée aujourd’hui par les derniers évènements. En plus de disposer de fonctions dignes des trojans cybercriminels, le Chaos Computer Club a montré que ce Bunderstrojaner pouvait être détourné à des fins cybercriminelles.

Ralf Benzmüller, Directeur du G Data Security Labs : « Nous avons analysé le code que nous appelons trojan BKA et il est bien détecté par nos solutions. Les risques pour nos clients sont donc à exclure. D’une manière plus générale, en raison de la description détaillée du code publiée sur Internet, les cybercriminels sont maintenant à même de localiser les PC infectés par ce trojan et de les utiliser pour leur propre compte en injectant leurs codes malveillants via les fonctions d’upload disponibles. »

Le trojan BKA est-il actuellement répandu sur Internet ?

Sur la base des retours d’alertes récoltés depuis ce week-end dans le cadre du G Data Malware Information Initiative, la diffusion large et incontrôlée du malware semble pour le moment écartée. Les solutions G Data ont stoppé tous les incidents chez les clients avant l’enregistrement ou l’exécution du malware. Aucun des serveurs de vérification de codes malveillants en Cloud de G Data n’a reçu de requête sur le fichier rendu publique par le Chaos Computer Club.

Quel est le risque d’infection ?

Outre le fait que des informations peuvent être collectées et envoyées sur un serveur distant, les fonctions d’upload de ce trojan permettent de charger d’autres logiciels malveillants. Le code n’étant pas suffisamment protégé, n’importe quel cybercriminel pourrait détourner ce programme et l’utiliser pour répandre ses propres malwares.

Le trojan BKA, un outil d’enquête contestable ?

Techniquement, ce trojan a plusieurs limites. La communication au serveur de commande est par exemple sécurisée de manière insuffisante. Un malware peut alors envoyer n’importe quelles données provenant d’une adresse falsifiée au serveur central. Ceci rend les preuves collectées dans d’éventuelles enquêtes policières contestables. Inversement, des cybercriminels peuvent aussi commander les PC infectés et y injecter n’importe quel code malveillant.


Voir les articles précédents

    

Voir les articles suivants