CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Trojan-Banker.Win32.Chthonic

Date de la détection 06/03/2016
Classe Trojan-Banker
Plateforme Win32
Description

La recherche montre que cette famille de logiciels malveillants est une émanation de malware ZeusVM. Cependant, la famille Trojan-Banker.Win32.Chthonic est significativement différente de ses prédécesseurs. Dans ce nouveau logiciel malveillant, les cybercriminels utilisent des techniques d'obfuscation de code observées précédemment dans la famille des robots Andromeda. Pour compliquer les tentatives d'analyse du malware et de son trafic réseau, les cybercriminels chiffrent les composants malveillants (tels que les fichiers de configuration) en utilisant les mêmes algorithmes et méthodes que ceux utilisés avec les chevaux de Troie Zeus AES et Zeus V2. Comme avec la famille de logiciels malveillants ZeusVM (également connu sous le nom KINS), Trojan-Banker.Win32.Chthonic crypte ses fichiers à l'aide d'une machine virtuelle. Les chevaux de Troie de cette famille sont distribués par des cybercriminels dans des messages de spam conçus pour exploiter les vulnérabilités, ou par le robot Andromeda, qui télécharge le logiciel malveillant sur un ordinateur infecté. Le chargeur initial Trojan-Banker.Win32.Chthonic télécharge un chargeur plus avancé, qui télécharge ensuite le module principal du cheval de Troie. Les chevaux de Troie de cette famille ont une architecture modulaire, avec un composant principal qui supporte les modules téléchargeables suivants: • info, recueille des informations sur l'ordinateur infecté. • poney, vole les mots de passe enregistrés. • klog, intercepte les frappes. • http, insère un script malveillant dans les pages Web et intercepte les données saisies dans les formulaires en ligne dans les navigateurs Web. • vnc, permet aux cybercriminels de se connecter à distance à l'ordinateur infecté et d'effectuer des transactions bancaires. • socks, un serveur proxy SOCKS distinct. • cam_recorder, permet aux cybercriminels d'enregistrer de la vidéo et de l'audio à partir de la webcam et du microphone d'un ordinateur.

Répartition géographique des attaques de la famille Trojan-Banker.Win32.Chthonic

Répartition géographique des attentats entre le 3 juin 2015 et le 3 juin 2016

Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)

Pays % d'utilisateurs attaqués dans le monde *
1 Fédération Russe 51.23
2 Ukraine 22,50
3 Australie 9,64
4 Kazakhstan 4,73
5 Chine 2,08
6 Allemagne 0,95
7 Corée du Sud 0,95
8 Inde 0,76
9 Italie 0,57
dix Thaïlande 0,57

* Pourcentage de tous les utilisateurs uniques de Kaspersky dans le monde attaqués par ce malware


Lien vers l'original