IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Symantec : une nouvelle campagne basée sur un cheval de Troie cible le secteur de l’énergie


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 889
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 889
    Points : 87 209
    Points
    87 209
    Billets dans le blog
    2
    Par défaut Symantec : une nouvelle campagne basée sur un cheval de Troie cible le secteur de l’énergie
    Symantec : une nouvelle campagne basée sur un cheval de Troie cible le secteur de l’énergie
    Pour voler les secrets commerciaux

    La firme de sécurité Symantec vient de révéler une nouvelle campagne basée sur un nouveau cheval de Troie baptisé Trojan.Laziok.

    Le logiciel malveillant vient d’abord en phase de reconnaissance sur les ordinateurs compromis. Une étape pendant laquelle il vole des informations qu’il envoie aux attaquants. Avec ces informations, ces derniers décident ensuite s’ils doivent, oui ou non, poursuivre l’attaque, en fonction de leurs intérêts. Si oui, ils élaborent alors des attaques adaptées au profil du système compromis. Mais comment l'attaque débute-t-elle ?

    La menace se propage à partir de spams avec pièce jointe malveillante provenant du domaine moneytrans[.]eu, qui agit comme un serveur SMTP. La pièce jointe contient en fait un exploit Windows qui permet l'exécution de code à distance. La firme de sécurité dit avoir observé que « les menaces ont été téléchargées à partir de quelques serveurs aux États-Unis, Royaume-Uni, et en Bulgarie ».

    Comme la plupart des pièces jointes malveillantes utilisées dans les infections, il s’agit généralement d’un fichier Excel. Si l’utilisateur ouvre le fichier, alors le code de l’exploit est exécuté. Et si l’exploit réussit, Trojan.Laziok est libéré et il peut dès lors commencer le processus d’infection.

    Le cheval de Troie trouve alors un emplacement où il pourra se cacher. Il crée un dossier nommé « azioklmpx » dans le répertoire %SystemDrive%\ Documents and Settings\All Users\Application Data\System\Oracle. La deuxième chose qu’il fait est de changer son nom pour un nom de fichier bien connu comme search.exe, ati.exe, lsass.exe, smss.exe, admin.exe, key.exe, taskmgr.exe ou chrome.exe.

    La chose suivante est de commencer son processus de reconnaissance. Il recueille donc des données de configuration du système telles que le nom de l'ordinateur, les logiciels installés, la taille de la RAM, la taille du disque dur, les détails du GPU, les détails du CPU, les logiciels antivirus. Ces données sont ensuite envoyées aux attaquants. Si le profil du système compromis correspond à ce que recherchent les attaquants, ces derniers infectent l'ordinateur avec des logiciels malveillants supplémentaires spécialement conçus pour se concentrer sur le vol d’informations.

    Symantec a observé la campagne entre janvier et février. La firme de sécurité a découvert que la plupart des cibles étaient liées aux industries du pétrole, du gaz et de l'hélium. « Au cours de nos recherches, nous avons constaté que la majorité des cibles était liée aux industries du pétrole, du gaz et de l'hélium, ce qui suggère que celui qui est derrière ces attaques peut avoir un intérêt stratégique dans les affaires des entreprises concernées », a-t-elle dit.

    Selon le rapport de la firme, les Émirats arabes unis, le Pakistan, l'Arabie saoudite et le Koweït ont été le plus souvent les cibles, mais les entreprises aux États-Unis et au Royaume-Uni ont également été victimes de ces attaques.


    Symantec note par ailleurs que les attaques ne sont pas sophistiquées, mais elles sont facilitées par les utilisateurs et par la défaillance des opérations de sécurité.

    « Le groupe derrière l'attaque ne semble pas être particulièrement avancé », a dit la firme. « Ils ont exploité une vieille vulnérabilité et ont utilisé leur attaque pour distribuer des menaces bien connues qui sont disponibles dans le marché clandestin. Cependant, beaucoup de gens ne parviennent pas encore à appliquer des correctifs pour les vulnérabilités qui sont vieilles de plusieurs années, s'exposant à des attaques de ce genre. Du point de vue de l'attaquant, ils n'ont pas toujours besoin d'avoir les derniers outils à leur disposition pour réussir. Tout ce dont ils ont besoin c'est un peu d'aide de l'utilisateur et une défaillance dans les opérations de sécurité à travers l'échec de patch. »

    Symantec propose des solutions de sécurité contre la menace, mais la firme pense que de meilleures pratiques telles que les mises à jour de sécurité et des logiciels de sécurité, ainsi que la méfiance envers les e-mails et pièces jointes non sollicités pourraient faire obstacle à la menace.


    Source : Symantec

    Et vous ?

    Qu’en pensez-vous ?

    Les utilisateurs sont-ils toujours les premiers à exposer les systèmes informatiques aux attaques ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    Citation Envoyé par Michael Guilloux Voir le message
    Symantec propose des solutions de sécurité contre la menace, mais la firme pense que de meilleures pratiques telles que les mises à jour de sécurité et des logiciels de sécurité, ainsi que la méfiance envers les e-mails et pièces jointes non sollicités pourraient faire obstacle à la menace.
    En gros Symantec propose de faire appel au bon sens, mais comme il n'est souvent pas appliqué ...
    Rien, je n'ai plus rien de pertinent à ajouter

Discussions similaires

  1. Réponses: 2
    Dernier message: 01/04/2008, 16h30
  2. Variable d'une table dans une requete non basée sur cette table
    Par MickaelKael dans le forum Requêtes et SQL.
    Réponses: 3
    Dernier message: 22/10/2007, 09h46
  3. Nouvelle bdd basée sur des tables existantes
    Par alyphe dans le forum Juridique
    Réponses: 6
    Dernier message: 04/07/2007, 11h12
  4. Réponses: 1
    Dernier message: 29/03/2007, 08h44
  5. [VBA-Excel]Supprimer une colonne entiere basee sur une cellule
    Par Tartenpion dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 05/10/2006, 22h08

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo