Qui ne se souvient pas de la légende du cheval de Troie? Ce cheval inoffensif … d’apparence … fut laissé sous forme de donation à la porte des remparts de la ville. Il fut ensuite introduit dans Troie par ses propres habitants, et ensuite, à la nuit tombée, des hommes armés sortirent de ce gigantesque cheval et attaquaient la ville.
C’était un petit rappel de l’analogie avec le cheval de Troie informatique. On retrouve depuis de nombreuses années des chevaux de Troie informatique qui tentent l’assaut des ordinateurs et y parviennent.
Malheureusement les choses évoluent sans cesse et les chevaux de Troie évoluent. Un peu comme des mères porteuses, les chevaux de Troie actuels hébergent en eux les progénitures d’autres. Là s’arrête l’analogie car le cheval de Troie informatique peut aussi fonctionner en SaaS, software as a service… il loue donc ses services aux plus offrants.
Il existe donc un marché de l’hébergement dans un cheval de Troie. Un marché pour les backdoors ouvertes par les chevaux de Troie. Il existe aussi des alliances entre chevaux de Troie et malware où chacun est spécialisé dans son attaque et sa méthode de propagation. Le cheval de Troie pouvant se combiner avec un malware spécialisé dans des méthodes de propagation difficile à détecter. Dernièrement, une nouvelle variante de Trickbot active et non détectée depuis 2 mois.
La particularité de Trickbot est qu’il est modulaire et peut évoluer particulièrement rapidement.
Pourquoi faire un malware qui reste calme dans son coin?
Les pirates évoluent. Quand les pirates propriétaire d’une base de chevaux de Troie se tapissent dans l’ombre d’ordinateurs. Commence aussi pour certains chevaux de Troie des collectes d’information sur le réseau infecté, de documents qu’il y trouve. Analyse du type de réseau infecté? Entreprise ou particulier? Quels types d’équipement est il connecté sur le réseau? Quel antivirus? Quelles vulnérabilités? Quel secteur d’activité? Médical, administration nationale, bancaire, industrie, pétrole, politique, … et constitue ainsi la base de connaissance d’une pirate vis à vis de son réseau de chevaux de Troie… pouvant offrir en mode SaaS tout ou partie ciblée de son réseau de chevaux de Troie. Véritable mercenaire au service d’attaques ciblées. Inoffensif en tant que tels, ils ne sont pas toujours détectés et Ces pirates créent un réseau tapi dans l’ombre prêt pour le plus offrant. Visant au grès du temps différentes cibles. Certaines cible étant vendue à usage unique avec des durées garanties de non détections par certains antivirus.
Particulièrement et de plus en plus difficile à installer, le choix d’un bon antivirus, je répète, un bon … antivirus s’impose. Mais aussi l’éducation des utilisateurs qui vous entourent.
Pensez à réévaluer le choix de votre antivirus.
Pensez à informer régulièrement vos collaborateurs des comportements à risque, des moyens de détection de malware à leur disposition. Et surtout de leur rôle à eux.
Trickbot malware has been updated with a new method of propagation which makes it even harder to detect. Starting life as a banking trojan , Trickbot first emerged in 2016 but in the years since it has been repeatedly re-purposed for other means including being used as a fully-fledged […]