Journal du Net > Solutions > Sécurité >  Sécurité > Cheval de Troie Gozi
ACTUALITE
 
25/05/2007

Gozi : un cheval de Troie ingénieux et auto-activable

Exploitant une faille d'Internet Explorer, Gozi aurait dérobé les données sensibles de plus de 2 000 internautes. Deux particularités : ses capacités à modifier son code et à s'activer lors de sessions SSL.
  Envoyer Imprimer  

 
En savoir plus
 
 
 

Le cheval de Troie Gozi, de fabrication russe, ne fera probablement pas couler autant d'encre que son acolyte Kardphisher, dont le renom tient uniquement à son aptitude à se travestir en une mise à jour du système WGA de Microsoft (Windows Genuine Advantage).

Il aura néanmoins provoqué le branle-bas de combat parmi les éditeurs d'antivirus, spéculant sur l'apparition imminente d'une génération de codes malveillants faisant appel au social engineering, à l'image de Kardphisher.

Le Troyen Gozi, qui n'en est déjà plus à sa première version puisque la souche daterait de janvier, circule sur Internet depuis le 17 avril. Spécialisé dans le vol de données, il aurait d'ores et déjà abusé plus de 2 000 utilisateurs (5 200 selon SecureWorks qui serait remonté jusqu'au serveur stockant le butin).

Parmi les informations compromises figurent des numéros de comptes bancaires et de cartes de crédit, sans oublier le code de sécurité réclamé pour valider une transaction, ou bien encore des numéros de sécurité sociale et des identifiants de connexions à des services en ligne. Gozi dispose pour mener ses exactions de certaines aptitudes particulièrement efficaces.

Le cheval de Troie comporte en effet deux améliorations techniques majeures par rapport à ses prédécesseurs. Tout d'abord, et c'est ce qui le rend virulent, c'est sa capacité à se protéger d'une détection antivirale par signatures en cryptant, modifiant, compressant, voire en effaçant des portions de son code.

D'après SecureWorks, qui a découvert Gozi, seuls certains moteurs antivirus (15 sur les 30 testés) parviendraient à détecter sa présence. Quant à savoir lesquels, le spécialiste de la sécurité n'a communiqué aucun nom. Les éditeurs, si Gozi s'avère réellement représenter une innovation en matière de code malveillant, ne devraient pas tarder à se déclarer aptes à identifier sa présence.

Gozi s'active sur un site de banque en ligne ou lors d'une session SSL

Seconde aptitude de Gozi : ses fonctionnalités de keylogger ou d'enregistreur de frappes clavier qui lui permettent ainsi de dérober des identifiants de connexions et des informations sensibles. La particularité ne tient toutefois pas à ce seul composant, mais à sa capacité à s'activer lorsque l'utilisateur navigue sur un site de banque en ligne ou initie une session sécurisée SSL. La session achevée, Gozi se remet en sommeil.

Une session chiffrée SSL amorcée, Gozi parvient donc néanmoins à dérober les données dans les flux SSL, puis à les acheminer vers un serveur situé en Russie et administré par un prestataire de services d'origine panaméenne. Le serveur a depuis été déconnecté par le prestataire. Pour infecter les ordinateurs, Gozi tire profit d'une vulnérabilité, désormais corrigée, dans Internet Explorer.

D'après les spécialistes, les internautes auraient été contaminés en visitant des sites Web hébergeant le cheval de Troie. Quant au serveur hébergeant dans son cache les données dérobées, il était géré par un groupe russe baptisé 76Service. Celui-ci n'aurait toutefois pas développé lui-même le programme malveillant, mais l'aurait acheté auprès d'une autre équipe de pirates : le HangUp Team.

 
En savoir plus
 
 
 

Des identifiants et données d'accès à des applications de plus de 300 entreprises ont été collectés. Parmi elles figurent au moins 30 banques et organismes de crédit. Peut-être tout aussi critiques, figurent au rang des victimes, avec leurs mots de passe de connexion, des employés d'agences fédérales, gouvernementales et nationales.

 


JDN Solutions Envoyer Imprimer Haut de page

Sondage

Votre entreprise évolue-t-elle vers une informatique bimodale ?

Tous les sondages