L'ennemi invisible


Problèmes de connexion à Internet, chutes inexpliquées des performances ou serveur de messagerie sur liste noire - depuis le quatrième trimestre 2020, les cas d'utilisateurs allemands d'ordinateurs Windows signalant des anomalies non spécifiques se multiplient. Gootkit, un cheval de Troie bancaire bien connu, est de retour et cible particulièrement les utilisateurs allemands.
Dans la plupart des cas, les victimes ne remarquent pas que leur ordinateur a été compromis jusqu'à ce qu'elles reçoivent, dans le meilleur des cas, un message via leur fournisseur d'accès à Internet indiquant que l'un de leurs appareils communique avec un réseau de zombies. Les contrôles effectués ensuite par l'utilisateur au moyen de programmes antivirus ne révèlent pour la plupart aucune infection, si bien que la perplexité est grande.
Gootkit est un cheval de Troie bancaire connu depuis 2014. Il dispose de nombreuses fonctions malveillantes permettant de voler des informations sur les ordinateurs de ses victimes. Il s'agit notamment d'une fonctionnalité d'enregistreur de frappe, d'une capacité d'enregistrement vidéo de l'écran ou encore d'un accès à distance pour les pirates.
Dans certains cas, des règles de redirection involontaires ont en outre été mises en place dans les boîtes aux lettres électroniques afin de les laisser s'écouler, par exemple pour des campagnes de phishing ultérieures. Après une pause d'un an, ce cheval de Troie est de retour avec un nouveau camouflage.
Le développement ultérieur de ce cheval de Troie permet, après l'obtention de la persistance, une existence sans fichier sur l'ordinateur de sa victime. Il ne se présente donc pas comme un fichier autonome sur le disque dur, mais agit uniquement dans la mémoire vive. Pour qu'il puisse survivre à un redémarrage de l'ordinateur, son code obfusqué se trouve dans des clés variables de la base de données du registre Windows. Le cheval de Troie parvient ainsi à se cacher de certaines solutions de prévention des intrusions et de certains programmes antivirus.
Dans la vague actuelle de menaces, les criminels abusent des serveurs web étrangers présentant des failles de sécurité pour afficher aux visiteurs potentiels, par le biais de l'empoisonnement SEO, de faux messages de forum spécialement conçus pour répondre à leurs préoccupations. Cela a pour conséquence que, lors d'une recherche sur Internet, en particulier pour des modèles et des échantillons, la victime tombe sur un message de forum créé de manière dynamique et à l'apparence utile, dans lequel se trouve un fichier avec le modèle approprié à télécharger. On peut remarquer ici que ce fichier porte les termes de recherche de la victime dans son nom de fichier afin de paraître attractif et insoupçonnable.
Participer activement à la réflexion
Si ce fichier est téléchargé et ensuite exécuté, l'infection suit son cours. Le programme JavaScript contenu dans le fichier se connecte à son serveur de commande et de contrôle sans que l'on s'en aperçoive et télécharge un autre script qui contient le véritable logiciel malveillant. Dans la plupart des cas, il s'agit de la variante sans fichier du cheval de Troie Gootkit.
Dans certains cas, on a toutefois observé la distribution d'une variante du ransomware REvil, également sans fichier. REvil, également connu sous le nom de Sodinokibi, est distribué en tant que ransomware as a service (RaaS) et fait partie des chevaux de Troie de chiffrement avec une extorsion supplémentaire par la fuite et la publication de données.
Si un ordinateur a été infecté par un tel logiciel malveillant sans fichier, il convient de faire appel immédiatement à une aide professionnelle afin de pouvoir évaluer l'ampleur des dommages et les effets du logiciel malveillant. Ce n'est qu'ainsi que les bonnes mesures de nettoyage pourront être prises.
Pour éviter qu'une infection ne se produise, l'utilisateur doit participer activement à la réflexion. Est-il possible de déterminer avec certitude l'origine et la plausibilité d'une pièce jointe à un e-mail ou d'un téléchargement ? Si l'on n'en est pas sûr, la règle générale est la suivante : éloigner le curseur de la souris du fichier !
