Infiltrer des ordinateurs n'aura jamais été aussi simple ! Les constatations du Service Veille ZATAZ sont alarmantes. Rien que pour les stealers, lire notre article sur le sujet, nous cyber surveillons 63 groupes différents [ils additionnent à eux tous, plusieurs millions de victimes !].
Parmi les outils repérés, le nouveau LokiBot est désormais rendu encore plus accessible par ses auteurs. Bilan, les pirates "loueurs" n'ont plus besoin d'être des connaisseurs en informatiques. Pousser un bouton suffit !
LokiBot a été initialement présenté en 2015 sur les forums clandestins par un hacker malveillant se faisant appeler "lokistov", également connu sous le nom de "Carter", selon les chercheurs de Cofense.
Un outil pirate clé en main !
À l'origine, LokiBot était distribué sur les marchés noirs d'Europe de l'Est et est devenu largement connu en 2018. Le malware est rapidement devenu populaire et s'est classé parmi les cinq principales familles de logiciels malveillants diffusés par le biais de courriels de phishing.
Initialement, LokiBot coûtait entre 450 et 540 dollars, en fonction de la version choisie et des fonctionnalités supplémentaires. Cependant, après la fuite de son code source en 2018 [les pirates se piratant aussi entre eux], son prix est tombé à 80 dollars.
Les nouvelles versions de LokiBot incluent des fonctionnalités supplémentaires pour le vol de données et l'accès à distance. Il est généralement diffusé via courrier électronique en tant que pièce jointe ou par l'exploitation de vulnérabilités telles que CVE-2017-11882.
Par défaut, LokiBot peut cibler les navigateurs, les clients de messagerie électronique, les applications FTP et les portefeuilles de crypto-monnaie. Heureusement, LokiBot est relativement facile à détecter car il se connecte activement à son serveur de commande et de contrôle (C2). La plupart des logiciels antivirus détectent facilement LokiBot en raison de sa simplicité. Il est un outil pirate parmi des centaines, capable de voler vos informations personnelles en quelques clics de souris ! Le Service Veille ZATAZ peut vous alerter dans ce type de cas.
Ce "cheval de Troie" s'intéresse aussi bien aux applications bancaires qu'aux services populaires Skype, Outlook ou WhatsApp. En 2017 déjà, il avait été découvert que lorsqu'une tentative est faite pour révoquer les privilèges d'administrateur, l'outil souhaitant prendre la main sur le materiel, le malware se transformait alors en ransomware et verrouillait les smartphones piégés. Semblable à d’autres chevaux de Troie bancaires mobiles, LokiBot affichait de fausses fenêtres au-dessus des fenêtres d’applications légitimes. Tout comme Svpeng, CryEye, DoubleLocker, ExoBot et autres familles d'outils malveillants passant par Android, la version dédiée de LokiBot était vendue sur des forums pirates 2 000 $.
Pour débloquer l'appareil, il était proposé de payer une rançon de 70 à 100 dollars. Malgré l'échec de la fonctionnalité d'extorsion, les opérateurs de la campagne de distribution LokiBot auraient réussi à gagner plus de 1,5 million de dollars en crypto-monnaie [selon leurs comptes portefeuille en Bitcoin].
コメント