Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

G DATA : Une seconde vague d’attaque a visé le parlement fédéral allemand (Bundestag)

juin 2015 par Marc Jacob

Suite aux révélations de l’attaque informatique subie mi-mai par le parlement fédéral allemand (Bundestag), le G Data SecurityLabs a détecté qu’entre le 8 et le 10 Juin 2015, une autre campagne visait à tester la sécurité du réseau de ce même parlement. Cette attaque était basée sur de nouvelles variantes du cheval de Troie Swatbanker. L’analyse des fichiers de configuration de ce logiciel malveillant montre que les opérateurs du botnet Swatbanker ont intégré de nouvelles fonctions visant l’adresse intranet du Bundestag (Bundestag.btg).

« Les premières analyses montrent que cette attaque est à ranger dans la catégorie du cybercrime de masse. Cependant, nous ne pouvons pas exclure le fait qu’il s’agisse de l’extension d’une attaque plus ciblée, camouflée dans une action cybercriminelle classique. À l’heure actuelle, il est difficile de savoir si cela est une nouvelle attaque ou une continuation des attaques perpétrées depuis mi-mai », commente Ralf Benzmüller, directeur du G DATA SecurityLabs.

Les conséquences de ce type d’infection

Si un ordinateur infecté par le cheval de Troie bancaire Swatbanker accède à l’intranet du Bundestag, toutes les données saisies dans les formulaires, ainsi que des informations sur le navigateur et les derniers sites visités, sont transférées aux attaquants. Les réponses des serveurs font également partie des données transférées. Par conséquent, les attaquants reçoivent non seulement les données d’accès, mais également des informations détaillées sur la façon dont le serveur répond. Ces données peuvent ensuite être utilisées pour attaquer le serveur concerné.

Les chevaux de Troie bancaires sont connus pour cibler certains utilisateurs, notamment par des critères tels que l’emplacement géographique de la victime. Ces codes sont modulables et permettent aux attaquants de mettre à jour le programme vers des programmes malveillants disposant d’autres fonctions d’attaque.




Voir les articles précédents

    

Voir les articles suivants