Campagne de logiciels malveillants : Kronos et GootKit

Nouvelles des données G

Partager le post

Campagne de logiciels malveillants : Kronos et GootKit ciblent les utilisateurs d'Allemagne. Avec "Kronos" et "Gootkit", deux programmes malveillants bien connus sont à nouveau utilisés. Le logiciel malveillant se propage via des résultats de moteur de recherche manipulés.

La vague actuelle a commencé à déferler jeudi. Les utilisateurs d'Allemagne en particulier semblent être au centre des attaquants. De nombreux sites Web compromis ont assuré une large diffusion. Il installe l'un des deux programmes malveillants : Gootkit ou Kronos. Les deux programmes malveillants sont des chevaux de Troie bancaires.

"Les chevaux de Troie bancaires sont tout sauf des nouvelles d'hier", déclare Tim Berghoff, évangéliste de la sécurité chez G DATA CyberDefense. "La diffusion de programmes malveillants via des résultats de recherche manipulés prouve une fois de plus que l'âge d'une méthode d'attaque ne signifie pas qu'elle est obsolète."

Gozi se cache dans le registre

Les deux programmes malveillants sont chargés sur un système à l'aide d'un soi-disant "chargeur" ​​connu sous le nom de "Gozi". Ce chargeur est également une vieille connaissance - un autre logiciel de rançon appelé Sodinokibi a déjà été distribué avec ce chargeur (Karsten Hahn a également écrit un article de blog sur Sodinokibi). Ce qui rend le chargeur Gozi spécial, ce n'est pas seulement qu'il distribue actuellement un autre type de malware que d'habitude, Kronos. Ce chargeur se cache également particulièrement bien de l'accès des programmes de sécurité en ne stockant pas l'intégralité du code malveillant sous forme de fichier sur le PC, mais en le stockant dans la base de données système (le "registre"). Les clients de G DATA sont protégés par diverses technologies proactives telles que BEAST et DeepRay.

Moteurs de recherche empoisonnés

En manipulant les résultats des moteurs de recherche, les sites Web compromis glissent également dans les recherches Google et sont donc cliqués plus souvent. Cette manipulation a lieu, entre autres, en incorporant des mots clés et en créant des liens vers d'autres sites Web. Pour les moteurs de recherche, des mots-clés pertinents et des liens denses signifient que la page respective est pertinente et la place donc plus haut dans la liste des résultats. Le résultat est encore plus d'infections. Cette technique est appelée "Search Engine Poisoning". Cela positionne les pages plus haut dans la liste des résultats, tandis que les sites Web légitimes, qui sont plus susceptibles d'être cliqués dans des circonstances normales, glissent plus bas.

Plus d'informations sur GData.de

 


À propos des données G

Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.


 

Articles liés au sujet

Docker Hub : 3 millions de dépôts infectés découverts

Docker Hub dispose d'une énorme bibliothèque pour les développeurs avec des millions d'images de conteneurs et de référentiels. Les experts de JFrog ➡ En savoir plus

Cyberassurance : les dirigeants considèrent les entreprises comme mal protégées

La cybersécurité et la couverture de cyberassurance sont plus importantes que jamais. La troisième étude mondiale sur les cyber-risques et l'assurance 2024 de Munich ➡ En savoir plus

500.000 XNUMX informations de compte d'utilisateurs ChatGPT sur le dark web

Les experts en cybersécurité de Kaspersky ont découvert des milliers d'identifiants volés pour des outils d'IA populaires tels que ChatGPT, Grammarly et Canva sur le dark web. Le ➡ En savoir plus

Classement des malwares les plus courants

Des chercheurs en sécurité ont découvert une nouvelle méthode de propagation du cheval de Troie d'accès à distance (RAT) Remcos, classé numéro un en Allemagne ➡ En savoir plus

280.000 XNUMX adresses e-mail volées au centre médical universitaire de Mayence

Plusieurs médias rapportent le récent vol de données au centre médical universitaire de Mayence : 280.000 XNUMX adresses e-mail ont été volées et publiées sur le darknet. Le ➡ En savoir plus

Détecter l'obscurcissement des chaînes de Pikabot

Une équipe de recherche en cybersécurité a développé un plugin IDA capable de décrypter automatiquement l'obscurcissement des chaînes du chargeur de malware Pikabot. Ceux utilisés par le malware ➡ En savoir plus

FBI : le chef du gang de ransomwares REVIL condamné

Le gang REVIL a mené des attaques de ransomware spectaculaires et volé 700 millions de dollars par extorsion. L'homme de tête a déjà été rattrapé en 2021, ➡ En savoir plus

Pays d'origine des cybercriminels

À notre époque, la criminalité évolue de plus en plus vers le numérique, le nombre de cybermenaces ayant augmenté ces dernières années. ➡ En savoir plus