A la Une

L’équipe Nocturnus de Cybereason découvre une nouvelle variante du programme malveillant «Ursnif» bancaire, qui cible les clients de nombreuses banques japonaises

Assaf Dahan, de Cybereason, a découvert une nouvelle variante du logiciel malveillant prolifique de la banque, Ursnif. Cette version cible les clients de nombreuses banques japonaises. Ursnif existe depuis plus de 10 ans et a infecté des clients en Extrême-Orient, en Europe et en Amérique du Nord.

BOSTON (PRWEB) 12 mars 2019 – Cybereason, les créateurs de la plate-forme Cyber Defence, ont annoncé aujourd’hui que leur équipe Nocturnus avait découvert une nouvelle variante non documentée du logiciel malveillant Ursnif Banking, spécialement conçue pour les utilisateurs japonais. La variante vise des produits de sécurité spécifiques utilisés pour protéger les utilisateurs japonais des chevaux de Troie bancaires. Les victimes sont généralement infectées en ouvrant des phishing d’e-mails, et dans de nombreux cas, ces e-mails incitent les utilisateurs peu méfiants à ouvrir des pièces jointes déguisées en factures.

Assaf Dahan, directeur principal de Cybereason et responsable de la recherche de menaces, a découvert la nouvelle variante Ursnif. Cette variante a un mécanisme de persistance complètement nouveau et furtif, laissant une très petite empreinte numérique et évitant de nombreux produits de sécurité actuellement sur le marché. De plus, Ursnif est livré avec des modules de vol d’informations robustes et intégrés, qui se concentrent sur les voleurs de compte courrier ainsi que sur un module de vol de portefeuilles numériques.

«Ursnif a provoqué des dommages mondiaux indescriptibles, occasionnant des pertes de plusieurs dizaines de millions de dollars aux particuliers. Les adversaires cherchent l’argent, mais ils tenteront de tirer parti de toute autre information sensible qu’ils pourront obtenir», a ajouté Dahan. «Nous observons récemment des chevaux de Troie bancaires qui volent de plus en plus d’informations et ne se contentent pas de données financières. Cela pourrait être lié à un changement de comportement des utilisateurs, à la banque en ligne mobile, ainsi qu’à l’efficacité des produits de sécurité qui empêchent le vol et la fraude en ligne.»

Dahan a également découvert que les acteurs de la campagne derrière la campagne appliquaient une stratégie d’attaque hautement localisée et effectuaient plusieurs vérifications sur l’emplacement, la langue et d’autres paramètres afin de confirmer que le périphérique et la cible étaient situés au Japon. La vérification linguistique offre deux avantages au logiciel malveillant: elle permet de prendre pour objectif de manière ciblée et intentionnelle un seul marché et aide le logiciel malveillant à éviter la plupart des sandbox et des machines virtuelles utilisées par les chercheurs (la majorité de ceux-ci n’ont pas installé le japonais ni par défaut).

Pour consulter l’analyse complète de Cybereason et ses conclusions sur l’attaque, veuillez visiter:

https://www.cybereason.com/blog/new-ursnif-variant-targets-japan-packed-with-new-features

Vous pensez que vos amis seraient intéressés? Partagez cet article!

Traduction : MIRASTNEWS

Source : CISION PRWeb

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :