Un kit de création de malwares : Microsoft Word Intruder dévoilé !

Un kit de création de malwares : Microsoft Word Intruder dévoilé !

malwaresPlongeons nous quelques années en arrière, en essayant de se remémorer les gros titres dans la presse concernant les histoires malwares.

De quel événement marquant vous rappelez-vous ?

En laissant notre esprit voyager, nous voyons apparaître alors les gros titres suivants : RANSOMWARE RAVAGES BRITAIN et AMERICA UNDER ATTACK BY STATE-SPONSORED HACKERS.

malwares

Nous nous rappelons particulièrement de 2 types de cyberattaques, différentes et menées par des groupes de fraudeurs bien distincts :

On peut tirer certainement de nombreuses leçons concernant les moyens de se defendre efficacement contre ces 2 types de malwares.

Cependant, il existe de manière surprenante un point de convergence, où les 2 groupes se rejoignent et s’entendent. Ainsi les cybercriminels du premier groupe utilisent aisément les techniques élaborées issues des fameux APT (Advanced Persistent Threats), en provenance du deuxième groupe.

Gabor Szappanos, expert au sein du SophosLabs, vient justement de publier un article au sujet de ce phénomène.

Szappi, qui est surnommé ainsi ici, est populaire parmi les lecteurs de notre blog à juste titre : Ces articles sont toujours intéressants et instructifs, et méritent d’être lus, non seulement par des lecteurs non-initiés, mais aussi par un public plus technique et averti.

L’article s’intitule : Microsoft Word Intruder Revealed, et il traite d’un aspect plutôt particulier du cyber-crime, à savoir : les kits de création de malwares (malware construction kit).

malwares

Comme le suggère son nom, a pour but de dissimuler discrètement des malwares sur votre ordinateur, en utilisant des fichiers Word piégés, plutôt que des liens internet malveillants, sur lesquels on vous incite à cliquer, ou encore des objets Flash intégrés dans des annonces en ligne.

Comme l’explique Szappi dans son article, le créateur du , propose en réalité un service de création de malwares pour l’élaboration de vos exploits sur mesure. Ce type de kit permet de rendre beaucoup plus accessible la partie RCE (Remote Code Excution) de la distribution de malwares.

Vous n’avez plus besoin de savoir comment vous servir de Word personnellement !

Moyennant une contribution modeste, vous pouvez disposer de vos malwares prêts à l’emploi, et intégrés au sein de documents piégés, que vous pourrez ensuite envoyer par mail à vos potentielles victimes.

Cependant, il existe des conditions générales d’utilisation !

Objekt, le distributeur Russe de MWI, exige de ses clients, d’avancer prudemment tout de même.

Vous pourrez fabriquer tous les types de malwares que vous désirez, cependant vous devez vous engagez à ne pas vous lancer dans des campagnes de spams massives, et de ne pas vous mettre dans des situations inextricables inutilement.

En résumé, en utilisant MWI, vous devez adopter l’approche plutôt subtile consistant à cibler vos victimes, même si votre objectif est de gagner de l’argent avec le plus de monde possible, et ce aux quatre coins de la planète.

Est-ce qu’une telle approche est possible en pratique ?

L’étude détaillée, réalisée par Szappi, tend à répondre positivement à cette question.

Il a trouvé que le marché de niche sur lequel se positionne MWI, a aidé des douzaines de groupes de cybercriminels pour mettre au point des centaines d’échantillons de malwares différents, eux-mêmes issus de plusieurs familles de malwares différentes, couvrant ainsi la plupart des grands types de malwares.

Les Trojans bancaires, les bots, les outils d’accès à distance (remote access) : MWI les a élaborés et les a rendus disponibles, sans se soucier vraiment des potentielles conséquences.

Szappi conclu donc:

Même si le kit Microsoft Word Intruder est vendu comme un outil permettant de cibler ses attaques, qui sont d’ailleurs généralement associées à des tentatives d’intrusions au sein de systèmes étatiques ou nationaux, ou encore qui ciblent des opérations de surveillance, il semble que ces utilisateurs privilégiés soient essentiellement des cybercriminels voulant gagner de l’argent, par le biais de campagnes de malwares plus petites et moins bien structurées.

Il semble également que certains cyber-gangs réalisent que moins, peu aussi rapporter plus !

Microsoft Word Intruder Revealed n’est pas seulement un article passionnant et bien structuré, il vous donne également de précieux conseils pour vous protéger contre les dangers du monde réel !

Une lecture très fortement recommandée.

[vc_row][vc_column width=”1/1″][vc_message color=”alert-info”]

NB : Les produits Sophos détectent et bloquent les documents générés par le biais de MWI, quel que soit la pluralité des noms utilisés, en se basant sur le type d’exploits intégrés au sein du fichier. Si vous voulez vérifier vos emails, ou bien contrôler vos endpoints, soyez vigilants aux malwares suivants : Troj/DocDrop-DM, Exp/20120158-A, Exp/20141761-A and Troj/20141761-C.

[/vc_message][/vc_column][/vc_row]

Billet inspiré de : “Microsoft Word Intruder Revealed – inside a malware construction kit” par Paul Ducklin de Naked Security

Partagez “Un kit de création de malwares :Microsoft Word Intruder dévoilé !” avec http://wp.me/p2YJS1-226

 

Lire des articles similaires

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *