G-Data : Le Bundestag subit des attaques à répétition

Date 18/6/2015 11:00:00 | Sujet : Sécurité

Une seconde vague d’attaque a visé le parlement fédéral allemand (Bundestag). Un cheval de Troie cible les employés et membres du parlement au Bundestag. Suite aux révélations de l'attaque informatique subie mi-mai par le parlement fédéral allemand (Bundestag), le G Data SecurityLabs a détecté qu’entre le 8 et le 10 Juin 2015, une autre campagne visait à tester la sécurité du réseau de ce même parlement.


Cette attaque était basée sur de nouvelles variantes du cheval de Troie Swatbanker.

L’analyse des fichiers de configuration de ce logiciel malveillant montre que les opérateurs du botnet Swatbanker ont intégré de nouvelles fonctions visant l'adresse intranet du Bundestag (Bundestag.btg).

« Les premières analyses montrent que cette attaque est à ranger dans la catégorie du cybercrime de masse. Cependant, nous ne pouvons pas exclure le fait qu’il s’agisse de l’extension d’une attaque plus ciblée, camouflée dans une action cybercriminelle classique.

À l'heure actuelle, il est difficile de savoir si cela est une nouvelle attaque ou une continuation des attaques perpétrées depuis mi-mai », commente Ralf Benzmüller, directeur du G DATA SecurityLabs.

Les conséquences de ce type d'infection

Si un ordinateur infecté par le cheval de Troie bancaire Swatbanker accède à l'intranet du Bundestag, toutes les données saisies dans les formulaires, ainsi que des informations sur le navigateur et les derniers sites visités, sont transférées aux attaquants.

Les réponses des serveurs font également partie des données transférées.

Par conséquent, les attaquants reçoivent non seulement les données d'accès, mais également des informations détaillées sur la façon dont le serveur répond. Ces données peuvent ensuite être utilisées pour attaquer le serveur concerné.

Les chevaux de Troie bancaires sont connus pour cibler certains utilisateurs, notamment par des critères tels que l'emplacement géographique de la victime. Ces codes sont modulables et permettent aux attaquants de mettre à jour le programme vers des programmes malveillants disposant d’autres fonctions d’attaque.





Cet article provient de info utiles
https://www.info-utiles.fr

L'adresse de cet article est :
https://www.info-utiles.fr/modules/news/article.php?storyid=12100