Car-tech

Les chercheurs en sécurité identifient les logiciels malveillants infectant les banques américaines

All The Ways To Hack Your Phone: Phreaked Out (Episode 3)

All The Ways To Hack Your Phone: Phreaked Out (Episode 3)
Anonim

Les chercheurs en sécurité de Symantec ont identifié un programme de Troie voleur d'informations qui a été utilisé pour infecter des serveurs informatiques appartenant à diverses institutions financières américaines.

Surnommé Stabuniq, le cheval de Troie a été trouvé sur les serveurs de messagerie, pare-feu, proxy Fred Gutierrez, ingénieur logiciel de Symantec, a déclaré vendredi dans un article de blog que <

"Environ la moitié des adresses IP uniques trouvées avec Trojan.Stabuniq appartiennent à des particuliers". Gutierrez a dit. "Un autre 11% appartiennent à des entreprises qui traitent de la sécurité sur Internet (en raison, peut-être, de ces entreprises effectuant une analyse de la menace.) Un pourcentage stupéfiant de 39%, cependant, appartiennent aux institutions financières." (Voir aussi "Comment éviter les logiciels malveillants.")

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Basé sur une carte montrant la distribution de la menace aux États-Unis publiée par Symantec, la grande majorité des systèmes infectés par Stabuniq sont situés dans la moitié est du pays, avec de fortes concentrations dans les régions de New York et de Chicago.

Par rapport aux autres programmes de Troie, Stabuniq a infecté un nombre relativement faible d'ordinateurs, ce qui semble indiquer que

Le malware a été distribué en utilisant une combinaison de spams et de sites Web malveillants hébergeant des outils d'exploitation Web. Ces kits d'outils sont généralement utilisés pour installer des logiciels malveillants sur les ordinateurs des utilisateurs Web en exploitant les vulnérabilités de plug-ins de navigateur obsolètes tels que Flash Player, Adobe Reader ou Java.

Une fois installé, le programme Stabuniq recueille des informations sur l'ordinateur compromis. comme son nom, les processus en cours d'exécution, la version du système d'exploitation et du service pack, l'adresse IP (Internet Protocol) attribuée et envoie cette information aux serveurs de commande et de contrôle (C & C) exploités par les attaquants. les auteurs peuvent simplement recueillir des informations ", a déclaré Gutierrez.