Sécurité : le kit d’attaque Zeus livre ses secrets

Cloud

Le code source et le guide d’utilisation du redoutable kit d’attaque Zeus sont désormais en libre accès sur Internet. De quoi craindre l’arrivée d’une série de nouveaux rootkits basés sur ce modèle.

Devoteam nous informe que les sources du kit d’attaque Zeus sont désormais accessibles en ligne. Tout comme son mode d’emploi (le User guide), note Silicon.fr.

Repérées le mai dernier, « je pense que, depuis, l’accès aux fichiers sources a terriblement été facilité», soutient Olivier Caleff, directeur technique pour la SSII, prestataire CERT depuis 2010, et grand spécialiste de l’outil malveillant qu’il suit à la loupe depuis 3 ans. On peut en effet trouver une version estampillée ZeuS 2.0.8.9.7z de 6 Mo sur Megaupload, notamment.

Rappelons que Zeus est une boîte à outils constituée de serveurs et modules clients pour mettre en oeuvre des attaques informatiques avec une tendance à la spécialisation en phishing.

En résumé, Zeus est une boîte à outils complète pour mener à bien des attaques informatiques qui se négociait jusqu’à 100 000 dollars même si les tarifs semblait s’être stabilisé autour des 1500 à 2000 dollars.

Qu’est-ce qui a donc poussé son (ou ses) auteur(s) à mettre les sources de cette solution à disposition de tout le monde ? Difficile à dire en l’absence du témoignage de l’intéressé.

Selon l’expert, les sources de Zeus, vieillissantes, pourraient alors servir de vitrine technologique à SpyEye sur le refrain : « Regardez ce qu’on a été capable de faire avec Zeus, imaginez tout ce que vous pourrez faire avec SpyEye ».

Une autre interprétation laisse la place à l’idée que les sources désormais publiques vont donner naissance à une myriade de variantes afin d’augmenter la pression sur les établissements visés, les prestataires CERT et les éditeurs d’antivirus.

Pas de panique pour autant. D’abord parce que les éditeurs de sécurité profiteront des sources pour mieux étudier le comportement du kit d’attaque et intégrer sa signature à leurs bases antivirales.

Ensuite, les prestataires sont désormais informés et vont pouvoir d’autant mieux alerter leurs clients. D’autant que les responsables disposent d’un peu de temps. « Entre deux et six mois », estime Olivier Caleff. Car si ajouter des plug-in personnalisés à Zeus est accessible à n’importe quel développeur un peu doué en peu de temps, monter l’organisation pour réussir une campagne de phishing demande du temps.

S’il n’y a donc pas de quoi paniquer avant de voir apparaître les premières variantes de Zeus, il convient néanmoins de redoubler de vigilance. D’abord face à SpyEye qui a visiblement intégré les technologies de Zeus, probablement de manière améliorée.

Ensuite, « on commence à voir du Zeus, ou son équivalent, qui attaque les téléphones portables et tablettes, notamment en provenance de Chine ou d’Espagne, et crée des réseaux de smartphones zombies », prévient Olivier Caleff. « On voit bien que le monde du PC est l’informatique de papa, le piratage de demain se tourne vers la mobilité ». Nous voilà prévenus.

Lire aussi :