Pour gérer vos consentements :
Categories: Cloud

Sécurité : le kit d’attaque Zeus livre ses secrets

Devoteam nous informe que les sources du kit d’attaque Zeus sont désormais accessibles en ligne. Tout comme son mode d’emploi (le User guide), note Silicon.fr.

Repérées le mai dernier, « je pense que, depuis, l’accès aux fichiers sources a terriblement été facilité», soutient Olivier Caleff, directeur technique pour la SSII, prestataire CERT depuis 2010, et grand spécialiste de l’outil malveillant qu’il suit à la loupe depuis 3 ans. On peut en effet trouver une version estampillée ZeuS 2.0.8.9.7z de 6 Mo sur Megaupload, notamment.

Rappelons que Zeus est une boîte à outils constituée de serveurs et modules clients pour mettre en oeuvre des attaques informatiques avec une tendance à la spécialisation en phishing.

En résumé, Zeus est une boîte à outils complète pour mener à bien des attaques informatiques qui se négociait jusqu’à 100 000 dollars même si les tarifs semblait s’être stabilisé autour des 1500 à 2000 dollars.

Qu’est-ce qui a donc poussé son (ou ses) auteur(s) à mettre les sources de cette solution à disposition de tout le monde ? Difficile à dire en l’absence du témoignage de l’intéressé.

Selon l’expert, les sources de Zeus, vieillissantes, pourraient alors servir de vitrine technologique à SpyEye sur le refrain : « Regardez ce qu’on a été capable de faire avec Zeus, imaginez tout ce que vous pourrez faire avec SpyEye ».

Une autre interprétation laisse la place à l’idée que les sources désormais publiques vont donner naissance à une myriade de variantes afin d’augmenter la pression sur les établissements visés, les prestataires CERT et les éditeurs d’antivirus.

Pas de panique pour autant. D’abord parce que les éditeurs de sécurité profiteront des sources pour mieux étudier le comportement du kit d’attaque et intégrer sa signature à leurs bases antivirales.

Ensuite, les prestataires sont désormais informés et vont pouvoir d’autant mieux alerter leurs clients. D’autant que les responsables disposent d’un peu de temps. « Entre deux et six mois », estime Olivier Caleff. Car si ajouter des plug-in personnalisés à Zeus est accessible à n’importe quel développeur un peu doué en peu de temps, monter l’organisation pour réussir une campagne de phishing demande du temps.

S’il n’y a donc pas de quoi paniquer avant de voir apparaître les premières variantes de Zeus, il convient néanmoins de redoubler de vigilance. D’abord face à SpyEye qui a visiblement intégré les technologies de Zeus, probablement de manière améliorée.

Ensuite, « on commence à voir du Zeus, ou son équivalent, qui attaque les téléphones portables et tablettes, notamment en provenance de Chine ou d’Espagne, et crée des réseaux de smartphones zombies », prévient Olivier Caleff. « On voit bien que le monde du PC est l’informatique de papa, le piratage de demain se tourne vers la mobilité ». Nous voilà prévenus.

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

16 heures ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

1 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

2 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago