Nous joindre par : 0890 797 132*
Refete Banking EternalBlue

Refete Banking : La faille EternalBlue volée à la NSA de nouveau exploitée

Des pirates rajoutent la faille de la NSA EternalBlue dans une variante du trojan Refete Banking.

Le Cheval de Troie Refete Banking se diffuse sur le web depuis plusieurs mois. Ce logiciel espion a pour mission d’intercepter les données bancaires passant par un ordinateur infiltré. Les auteurs (ou coauteurs) de ce logiciel d’espionnage viennent de mettre à jour Refete Banking en lui rajoutant une option exploitant la faille de la NSA EternalBlue.

Refete Banking cible avant tout l’Autriche, la Suède, la Suisse et le Japon. Le code malveillant a aussi été détecté au Royaume-Uni et en France.

L’originalité de Refete Banking est d’acheminer le trafic vers et depuis les banques ciblées. Acheminment à travers différents serveurs proxy, souvent hébergés sur le réseau TOR. Il est diffusé dans des fichiers Word particulièrement forgés. Si un utilisateur clique sur le fichier, l’exécution d’une commande PowerShell est lancée. ProofPoint explique que cela permet le téléchargement d’un fichier Zip auto-extractible.

Pour rappel, Eternal Blue était l’un des codes exploités dans l’attaque Wannacry. Au moins trois groupes seraient utilisateurs de cette faille volée aux hackers de la National Security Agency (NSA).

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM Journaliste (damienbancal.fr) Spécialiste des sujets cybercriminalité / cybersécurité. Officie/a officié dans de nombreux journaux et magazines (Europe 2, 01net, Micro Hebdo, La Voix du Nord, Tilt, Entrevue, l’Écho des Savanes, Le Canard Enchaîné, France 3, Nord'way, Programmez ...). Premier article en 1989 dans le mensuel "Amstar & CPC". Auteurs/coauteurs de 8 livres : "Pirates & hackers sur Internet" (Ed. Desmaret) ; "Hacker, le 5ème pouvoir" (Ed. Maxima) ; Ethical Hacking (Ed. ENI) ; "Tout pour maîtriser votre PC et Internet" (Ed. Que Choisir) ... Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) IUT de Maubeuge ; Master Cyberdéfense Université de Valenciennes ; Ecole Européenne de Guerre Économique Versailles. Commandant Réserviste Cyberdéfense Gendarmerie Nationale (RCC).

Articles connexes

  1. Steph Reply

    Juste une (demande de) précision.
    Vous écrivez : “Si un utilisateur clique sur le fichier, l’exécution d’une commande PowerShell est lancée.”
    Il me semble, si j’ai bien compris l’article de ProofPoint qu’il faut au moins que l’utilisateur ouvre le document pour provoquer l’infection.
    Merci de confirmer qu’il ne suffit pas d’un clic (qui permet la sélection du fichier à la base) pour lancer le processus…

    • Damien Bancal Reply

      Bonjour,
      Oui, c’est l’exécution du fichier qui lancera l’action malveillante.

Laisser un commentaire

*