Symantec vient de découvrir un Cheval de Troie qui cible spécifiquement les sociétés pétrolières et gazières, notamment au Moyen-Orient, afin de dérober les informations contenues dans les ordinateurs.

Baptisé Laziok par Symantec, ce malware s’infiltre dans les ordinateurs. Selon l’éditeur il agit comme un outil de reconnaissance qui permet aux cyber attaquants d’infiltrer les systèmes informatiques et voler les données concernant les systèmes eux-mêmes, ce qui permet ensuite de poursuivre l’assaut et dérober des secrets commerciaux ou encore techniques. L’entreprise a identifié que la majorité des victimes sont liées à l’industrie pétrolière et gazière. Les Emirats Arabes Unis, le Pakistan, l’Arabie Saoudite et le Koweit sont le plus souvent ciblés mais des entreprises américaines et britanniques ont également été concernées ainsi que d’autres nations productrices de pétrole et gaz comme le Qatar, le Sultanat d’Oman.

Une attaque en deux temps

Le vecteur d’attaque s’appuie sur une faille liée à l’exécution de code ActiveX distant. La faille date de 2012. Un mail contenant une pièce jointe est envoyée. Si la victime ouvre l’attachement, le programme Laziok est téléchargé. Lorsqu’il pénètre l’ordinateur il va se cacher dans un répertoire précis puis se renomme avec un nom de programme usuel comme search.exe ou chrome.exe. Il procède alors à l’inventaire détaillé du système sur lequel il est installé : nom de l’ordinateur, logiciels installés, programmes anti-virus, caractéristiques du système …

Les informations sont ensuite envoyées aux attaquants qui peuvent alors décider de faire télécharger d’autres malwares à des fins de vols de données. Symantec précise que l’attaque n’est pas particulièrement avancée et exploite une vieille faille pour ensuite distribuer des menaces bien connues et accessibles sur l’Internet Underground.




Autres News Malwares

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143224
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI