Pour gérer vos consentements :
Categories: Cloud

Sécurité : le kit d’attaque Zeus livre ses secrets

Devoteam nous informe que les sources du kit d’attaque Zeus sont désormais accessibles en ligne. Tout comme son mode d’emploi (le User guide), note Silicon.fr.

Repérées le mai dernier, « je pense que, depuis, l’accès aux fichiers sources a terriblement été facilité», soutient Olivier Caleff, directeur technique pour la SSII, prestataire CERT depuis 2010, et grand spécialiste de l’outil malveillant qu’il suit à la loupe depuis 3 ans. On peut en effet trouver une version estampillée ZeuS 2.0.8.9.7z de 6 Mo sur Megaupload, notamment.

Rappelons que Zeus est une boîte à outils constituée de serveurs et modules clients pour mettre en oeuvre des attaques informatiques avec une tendance à la spécialisation en phishing.

En résumé, Zeus est une boîte à outils complète pour mener à bien des attaques informatiques qui se négociait jusqu’à 100 000 dollars même si les tarifs semblait s’être stabilisé autour des 1500 à 2000 dollars.

Qu’est-ce qui a donc poussé son (ou ses) auteur(s) à mettre les sources de cette solution à disposition de tout le monde ? Difficile à dire en l’absence du témoignage de l’intéressé.

Selon l’expert, les sources de Zeus, vieillissantes, pourraient alors servir de vitrine technologique à SpyEye sur le refrain : « Regardez ce qu’on a été capable de faire avec Zeus, imaginez tout ce que vous pourrez faire avec SpyEye ».

Une autre interprétation laisse la place à l’idée que les sources désormais publiques vont donner naissance à une myriade de variantes afin d’augmenter la pression sur les établissements visés, les prestataires CERT et les éditeurs d’antivirus.

Pas de panique pour autant. D’abord parce que les éditeurs de sécurité profiteront des sources pour mieux étudier le comportement du kit d’attaque et intégrer sa signature à leurs bases antivirales.

Ensuite, les prestataires sont désormais informés et vont pouvoir d’autant mieux alerter leurs clients. D’autant que les responsables disposent d’un peu de temps. « Entre deux et six mois », estime Olivier Caleff. Car si ajouter des plug-in personnalisés à Zeus est accessible à n’importe quel développeur un peu doué en peu de temps, monter l’organisation pour réussir une campagne de phishing demande du temps.

S’il n’y a donc pas de quoi paniquer avant de voir apparaître les premières variantes de Zeus, il convient néanmoins de redoubler de vigilance. D’abord face à SpyEye qui a visiblement intégré les technologies de Zeus, probablement de manière améliorée.

Ensuite, « on commence à voir du Zeus, ou son équivalent, qui attaque les téléphones portables et tablettes, notamment en provenance de Chine ou d’Espagne, et crée des réseaux de smartphones zombies », prévient Olivier Caleff. « On voit bien que le monde du PC est l’informatique de papa, le piratage de demain se tourne vers la mobilité ». Nous voilà prévenus.

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago