2709
Accueil Actualités L’accès à distance des Banking Trojan du Brésil accroît d’une manière exponentielle
L’accès à distance des Banking Trojan du Brésil accroît d’une manière exponentielle  L’accès à distance des Banking Trojan du Brésil accroît d’une manière exponentielle
Actualités | 12/03/2018

L’accès à distance des Banking Trojan du Brésil accroît d’une manière exponentielle


À quand remonte la dernière fois que vous avez vérifié l'état de votre PC? Savez-vous que votre PC nécessite un contrôle régulier !!!

Les Banking Trojan du Brésil

En ce qui concerne des Banking Trojan, le Brésil n’est pas seulement un fabricant de premier plan, mais ses habitants sont également les premières victimes des attaques de chevaux de Troie. Toutefois, selon les rapports de cybersécurité, les chevaux de Troie créés par le Brésil attaqueraient généralement trop de pays d'Amérique du Sud.

Progressivement, les chevaux de Troie ont commencé à se répandre dans le monde entier. Les chevaux de Troie du Brésil sont utilisés dans de nombreuses banques de plus de 60 pays.  

Cependant, malgré l’utilisation généralisée de la méthodologie d’attaque, les chevaux de Troie ont toujours été marqués et traqués sous plusieurs noms tels que Banload, Banbra, Delf, Bancos, Boleto, Spy.Banker, etc.

Les attaques d’accès à distance des chevaux de Troie du Brésil

Le logiciel malveillant nommé RAT a été créé en 2015 par un brésilien. Les cybers investigateurs ont détecté de nombreux codes de chaines en portugais mais, l’auteur a nié l’avoir créé d’une façon illégale.

Même si les chevaux de Troie peuvent être accédés à distance, ils ne semblent pas disposer d’habilités liées à des logiciels malveillants financiers.  

Contrairement aux autres logiciels malveillants financiers brésiliens, il n'existe pas de code anti-analyse permettant de détecter les machines virtuelles ou les produits de sécurité. Ces fonctionnalités sont probablement ajoutées par différents auteurs de programmes malveillants qui utilisent et réorientent le code open source de RAT.

Les attaques à plusieurs étapes de Trojan commencent par un courrier électronique de filoutage qui définit l’infection initiale dans le corps de l’e-mail contenant une pièce jointe ou un lien pointant vers un site d’hébergement. Les attaquants sont sélectivement furtifs et utilisent des sites connus tels que AWS, Dropbox ou Pastebin.

Cela rend le lien fiable lorsqu’il apparait sur l’ordinateur d’une victime ou dans toute analyse de tout antivirus.

malware crusher

Déroulement de l’attaque d’un logiciel malveillant brésilien

La majorité des malware brésiliens infectent les systèmes par le biais de courriels malveillants ou de filoutage.  Par exemple, MnuBot a deux composants de base et son attaque se déroule en deux étapes.

Dans la première phase, il injecte un fichier Desk.txt dans le dossier de l’itinérance des données d'applications. Il place ensuite ces données sur une autre application informatique en plus de rechercher en permanence un nom similaire aux noms de banque.

Le Brésil s’enrichit par les attaques des Chevaux de Troie

Une fois qu’il ait trouvé la banque, commence la deuxième phase. L’exécutable téléchargé (C:\Users\Public\Neon.exe) attaque en offrant aux cybercriminels un contrôle total sur l’ordinateur de la victime.

L’exécutable fournira ensuite des habilités comme l’enregistrement de frappe, les captures d’écran, le redémarrage et le plantage de l’ordinateur de la victime pour ensuite créer un formulaire unique tel que celui de la banque afin de se procurer les informations bancaires des utilisateurs, leurs mots de passe et leurs identifiants.

Lire aussi : Les Botnets et les activités d’extraction de cryptomonnaie inautorisées

Comment fonctionne les chevaux de Troie ?

  • Utilisation d’ingénierie sociale comme un point d’entrée de l’ordinateur.
  • Ils causent plusieurs redirections vis des réducteurs d’Url lors de l’utilisation d’un service DNS.
  • Ils hébergent des charges utiles sur les services de stockage légitimes en ligne et des réseaux de diffusion de contenus.
  • Les téléchargeurs PowerShell confus ont recours à l'évasion de la journalisation de commande par ligne.
  • Les chevaux de Troie utilisent les techniques d'atterrissage pour abuser des fichiers binaires signés Microsoft.
  • Ils abusent également des applications sécurisées via le détournement de DLL.
  • Ils divisent la charge principale en plus de deux composants.
  • Les logiciels malveillants sont des codes relativement flexibles qui sont modifiés en fonction des besoins et diffusés en dehors du Brésil pour cibler les banques situées dans différents pays.

Nos recherches ont montré la façon dont les brésiliens s’y prennent pour la création et la conception de leurs logiciels malveillants pour cibler les banques. Ils ont également permis de savoir comment les chevaux de Troie se fixent eux-mêmes des objectifs pour cibler d’autres pays et d’autres banques.

Nous avons constaté que plus de 60 banques ont été infectées par les chevaux de Troie bancaires du Brésil. Pour éviter de telles choses de vous arriver, nous vous recommandons vivement de télécharger et d’installer Malware Crusher.

malware crusher


Conseils pour empêcher tout virus ou logiciel malveillant d’infecter votre système :
  1. Activez votre Bloqueur d’Annonces : l’affichage de pop-ups intempestives et de publicités sur les sites Web constituent la tactique la plus facile à adopter par les cybercriminels ou les développeurs pour propager des programmes malveillants. Donc, évitez de cliquer sur des sites non fiables, des offres etc. et installez un puissant Bloqueur d’Annonces pour   ChromeMozilla, and   Internet Explorer.
  2. Mettre à jour Windows : Pour éviter de telles infections, nous vous recommandons de toujours mettre à jour votre système via la mise à jour automatique de Windows. En faisant cela, votre appareil sera sans virus. Selon le sondage, les versions obsolètes ou anciennes du système d'exploitation Windows constituent des cibles faciles.
  3. Programme d’installation tiers : Essayez d’éviter les sites Web de téléchargement gratuit car ils installent habituellement un ensemble de logiciels avec n’importe quel programme d’installation ou fichier de raccord.
  4. Une Sauvegarde régulière : Une sauvegarde régulière et périodique vous aide à protéger vos données si le système est infecté par un virus ou toute autre infection. Cependant, sauvegardez toujours les fichiers importants régulièrement sur un lecteur cloud ou un disque dur externe.
  5. Toujours avoir un Antivirus : il vaut mieux prévenir que guérir. Nous vous recommandons d’installer un antivirus comme  ITL Total Security ou un puissant Outil de suppression de logiciels malveillants comme l’ Outil de suppression gratuit de virus  pour vous débarrasser de toute menace.

newsletter

×
×
#include file="../statichtml/static_notification.html"

1

ITLSecureVPN_setup.exe
2

3

1

2

3

1

2

3