TrickBot cible les fournisseurs de paiement


Le Trojan TrickBot ne cible plus uniquement les banques et les institutions financières, mais également les fournisseurs de traitement de paiement et de gestion de la relation client (CRM).

Supposément développé par le même groupe derrière le Dyre Trojan, TrickBot a d’abord été repéré en été 2016. En novembre, les logiciels malveillants étaient utilisés dans les campagnes d’infection au Royaume-Uni et en Australie puis en Asie le mois suivant. En début de 2017, Trickbot a commencé à cibler le secteur privé bancaire..

Les 26 configurations TrickBot observées en mai 2017 visaient des banques au Royaume-Uni, en Australie, aux États-Unis, au Canada, en Nouvelle-Zélande, en Irlande, en France, en Allemagne, en Suisse, aux Pays-Bas, en Bulgarie, en Inde, à Singapour et Hong Kong. Tous les serveurs de commande et de contrôle (C & C) utilisés dans le cadre de ces campagnes communiquaient avec des machines infectées sur port 443 selon F5.

La liste des cibles de Trojan inclut également deux fournisseurs de traitement de paiement et deux fournisseurs de SaaS CRM, mais TrickBot n’est pas le premier à les  attaquer. En mars de cette année, le Trojan bancaire Marcher Android a également ciblé les fournisseurs de paiement  selon les chercheurs.

Les chercheurs de F5 ont analysé deux campagnes d’infection par TrickBot activées en mai avec une configuration contenant 210 URL et une autre avec 257 URL. Les 2campagnes ont ciblé le même processeur de paiement américain (PayPal).

Lire la suite (en anglais)

N'oubliez pas de voter pour cet article !
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (No Ratings Yet)
Loading...

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Font Resize
Contrast
Aller à la barre d’outils