ESET découvre une stratégie web de compromis pour le logiciel de contrôle à distance d’Ammyy
Publié le 12/11/2015 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Le 12 novembre 2015 - ESET, société internationale, pionnière de la sécurité informatique depuis plus de deux décennies, a découvert plusieurs exemples de malwares distribués via un compromis web stratégique. Depuis fin octobre 2015, les visiteurs du site ammyy.com ont reçu un lot de téléchargement ne contenant pas uniquement le logiciel de contrôle à distance Ammy Admin, mais également du malware.

Les chercheurs d’ESET ont noté fin octobre, que pendant une semaine, les visiteurs du site ammyy.com ont téléchargé un programme d‘installation contenant du malware avec les produits Ammyy. Bien que le logiciel Ammyy Admin soit légitime, il est utilisé depuis de nombreuses années par les hackers et plusieurs logiciels de sécurité, comme ESET, le détectent comme une application potentiellement dangereuse.

De la même façon, le site de téléchargement download.com, ne fournit pas aux utilisateurs un lien de téléchargement direct aux logiciels Ammyy. A la place est uniquement proposée une page d’informations sur le produit Ammyy Admin. Cependant, Ammyy Admin est toujours largement utilisé : la liste des clients du site Internet d’Ammyy’s comporte des entreprises du classement Fortune Top 500 ainsi que des banques russes.

Selon l’enquête d’ESET, cinq familles différentes de malware ont été distribuées via le site Internet Ammyy durant la période d’incidents. Le premier malware, Lurk downloader, a été distribué le 26 octobre. Le second est Corebot, le 29 octobre, puis Buhtrap, le 30 octobre, et enfin Ranbyus en Netwire RAT, le 2 novembre dernier. Bien que ces familles ne soient pas reliées entre elles, les droppers - qui auraient été potentiellement téléchargées à partir du site Ammyy - sont les mêmes. Ainsi, il est tout à fait possible que les cybercriminels aient piraté le site Internet pour vendre l’accès à différents groupes.

Parmi les logiciels malveillants distribués par Ammyy, un intérêt particulier résulte des lots distribués par Operation Buhtrap.

«Le fait que les cybercriminels utilisent un compromis web stratégique est un autre signe du fossé qui se creuse entre les techniques utilisées par les cybercriminels et les acteurs des soi-disant menaces persistantes avancées», déclare Jean-Ian Boutin, chercheur en Malware chez ESET.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?