Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le malware Dridex analysé par Norton/Symantec

octobre 2015 par Symantec

Le FBI et la National Crime Agency (NCA) ont procédé à l’arrestation d’une figure clé se trouvant derrière le malware Dridex. Le groupe derrière Dridex opère depuis l’Europe de l’Est et utilise Dridex pour récolter les coordonnées bancaires en ligne de particuliers et d’entreprises dans un but purement financier et ce, à travers le monde.

Norton/Symantec a suivi Dridex pendant un certain temps et publié une analyse détaillée des chevaux de troie ciblant le secteur financier disponible ici : http://www.symantec.com//content/en/us/enterprise/media/security_response/whitepapers/the-state-of-financial-trojans-2014.pdf. Les points à retenir sont les suivants :
• Plus de 40 % des chevaux de Troie actuellement en activité ont ciblé les 9 plus grande institutions financières touchées dans le monde
• Les Etats-Unis comptent le plus d’infections par cheval de Troie, suivis du Japon et de l’Allemagne ; la France se plaçant au 9e rang ;
• Les comptes bancaires volés sont revendus pour 5 à 10 % du crédit disponible sur les compte, sur les forums cybercriminels

Sur Dridex, un blog post complet est disponible ici en anglais : http://www.symantec.com/connect/blogs/dridex-takedown-sinks-botnet-infections

Norton/Symantec recommande :

• L’utilisation d’une suite de sécurité robuste et à jour avec les derniers patchs de sécurité, améliorations systèmes et renseignements sur les menaces.
• La suppression d’emails suspicieux, en particulier s’ils contiennent des liens et des pièces-jointe, mais en évitant de les ouvrir : contentez-vous simplement de les supprimer. Si l’expéditeur essaye de se faire passer pour une organisation légitime/officielle, prenez contact avec l’organisation en question afin de vérifier.
• L’installation d’une solution de sécurité robuste incluant également les emails dans son champ de protection. Cela permet de limiter le risque d’ouvrir accidentellement un email ou des pièces-jointes malveillants.
• Si vous suspectez une infection par Dridex, changez immédiatement vos codes d’accès à votre compte bancaire en utilisant un autre appareil (non infecté), et prenez contact avec votre banque afin de les alerter sur d’éventuels transactions frauduleuses. Reproduire l’opération pour tous les comptes auxquels vous avez accédé via votre terminal infecté.


Voir les articles précédents

    

Voir les articles suivants