05/12/2025

Malware

Actu Cybersécurité

L’ANSSI prévient : le Trojan Emotet est très actif en France

Le cheval de troie Emotet est pris très au sérieux par l’ANSSI et le CERT-FR qui a diffusé un bulletin d’alerte à son sujet notamment parce qu’il est très actif en France. Pendant 5 mois, Emotet ne donnait plus de signe de vie mais depuis juillet 2020 il est de retour. A la base, ce trojan cible les données bancaires mais il s’avère que son spectre d’attaque s’est élargi et il s’appuie sur du spear phishing pour tromper ses victimes. En effet, des e-mails sont envoyés avec un faux historique de conversation par e-mail pour tenter de tromper l’utilisateur et de gagner sa confiance. L’ANSSI constate que depuis quelques jours ce trojan s’attaque aux entreprises et administrations françaises. Emotet n’est pas nouveau puisqu’il a été repéré la première fois en 2014. Il dispose de trois modules capable de récupérer les mots de passe stockés dans les navigateurs (Internet Explorer, Mozilla Firefox, Google Chrome, Safari, Opera) et dérober des pièces jointes,

Lire cet article
Actu CybersécuritéEntreprise

Drovorub : le malware Linux utilisé par le renseignement russe

Au sein d’un rapport publié récemment par le FBI et la NSA, nous apprenons l’existence d’un logiciel malveillant développé sous Linux et utilisé par les services de renseignement Russes. D’après les informations publiées dans ce document, la Russie s’appuierait sur ce logiciel malveillant pour récolter des informations confidentielles en infiltrant des réseaux sensibles et sécurisés. Ce logiciel permettrait également d’exécuter des commandes malveillantes. Ce malware baptisé Drovorub par APT28 (et non le FBI) s’apparente à une jolie boîte à outils, qui jusqu’ici, était passée inaperçue. Le groupe de pirates informatiques APT28, directement rattachés au GRU, c’est-à-dire l’agence de renseignement militaire russe, est à la tête de ce projet Drovorub mais également à l’origine d’actions qui ont impacté la sécurité nationale des États-Unis. Toujours d’après ce rapport, Drovorub s’appuie sur quatre composants principaux pour fonctionner : un client pour infecter la cible, un module pour transférer des fichiers, un module pour la gestion des ports, ainsi qu’un serveur C&C (Command and

Lire cet article
Actu Cybersécurité

Carbanak, le malware qui dérobe les banques !

Kaspersky Lab a publié aujourd’hui une nouvelle campagne de cybercriminalité internationale. Oui, internationale, car son équipe de chercheurs en sécurité est à l’origine des informations fournies, mais avec l’aide d’Interpol, d’Europol ainsi que les autorités de plusieurs pays. Ça ne rigole plus ! Des banques et institutions financières sont victimes d’attaques informatiques par un groupe inconnu, depuis fin 2013 et jusqu’à aujourd’hui. À chaque fois, le mode opératoire utilisé est le même et les attaques prennent entre 2 et 4 mois. La France fait partie de la trentaine de pays touchés par ces attaques. Des attaques qui auraient pu entraîner des pertes financières s’élevant à 1 milliard de dollars, et qui ont atteint au minimum 300 millions de dollars. Dans certains cas, une seule attaque aurait permis de dérober jusqu’à 10 millions de dollars. Les attaques sont longues, car il faut du temps pour pénétrer dans le réseau, et arriver sur le premier ordinateur de la banque. D’ailleurs, pour cela

Lire cet article
Actu Cybersécurité

Pushdo : Le malware infecte 11 000 machines en 24 heures

Un des plus anciens malwares encore actif à ce jour, Pushdo, a encore frappé sur Internet et a infecté récemment plus de 11 000 machines en tout juste 24 heures. Vu pour la première fois en 2007, Pushdo est un Trojan polyvalent qui est notamment connu pour délivrer des malwares comme ZeuS ou SpyEye sur les machines infectées, dans le but de réaliser des campagnes de spam, par l’intermédiaire du composant Cutwail qu’on lui associe. BitDefender a découvert une nouvelle version de Pushdo, bien que le protocole de communication reste le même il s’avère que les clés de sécurité utilisées entre la cible et le serveur de commandes ont étaient changées. Le binaire est quant à lui modifié également avec une partie chiffrée qui a pour objectif d’effectuer des vérifications afin d’assurer le bon fonctionnement lors de l’exécution. BitDefender précise également qu’un nouveau DGA (Domain Generation Algorithms) est actuellement utilisé. Bien que la structure principale de l’algorithme ait été préservée,

Lire cet article