Comment fonctionne le cheval de troie Uroboros ?

Nous évoquions récemment la découverte d’un nouveau cheval de troie, Uroboros, par la société allemande G DATA SOFTWARE (voir cet article). Le but de ce vers ? Dérober les informations personnelles que nous cachons dans nos ordinateurs et capturer le trafic internet qui passe par notre ordinateur !

Le crime sur internet n’est pas prêt de s’arrêter. Le terme Uroboros n’a pas été choisi pour rien par la société de protection allemande : il s’agit de ce serpent / dragon qui se mord lui-même la queue. Selon G DATA, Uroboros sévit déjà dans les systèmes informatiques depuis 3 ans sans avoir jamais été découvert !

Uroboros parvient à s’immiscer discètement dans nos machines et ensuite à voler notre connexion internet, notamment en utilisant un réeau peer-to-peer de manière à exporter les données qu’elles contiennent.

Uroburos

Comment Uroboros est-il parvenu à rester discret ?

Tout simplement parce que ce cheval de troie est lui-même crypté, et qu’il ne s’installe sur votre machine que si vous avez un driver précis, non mis à jour. Sans ce driver, pas d’infection. Mais avec, le cheval de troie est décrypté puis commence à mettre en oeuvre son espionnage.

Ce rootkit est donc très complexe et, selon GDATA, serait lié aux services secrets russes, les mêmes que ceux à l’origine de la cyberattaque contre les Etats-Unis en 2008. En fait, Uroboros cible principalement les organismes capables de détenir des informations sensibles : Etats, associations, intranets et grosses compagnies.

3 ans qu’il fait son oeuvre : des informations diverses et variées ont certainement été envoyées en masse à ses concepteurs. La question reste de savoir : que vont faire ses créateurs de toutes ces données récoltées ?

On peut se poser la même question au sujet des personnes qui installent un logiciel espion dans un smartphone : une fois les données recueillies, une fois les preuves accumulées, que font-ils de leur nouveau savoir ? La connaissance est un pouvoir, certes, mais c’est aussi un outil qu’on peut utiliser à bon ou à mauvais escient.

Source GDATA

Trois flèches vers le bas

Ici la meilleure application de surveillance

3 garanties pour 1 logiciel :

10 jours de remboursement

Anonymat garanti

Support gratuit

=> Surveillance, monitoring et interception d’appels

Commentez ici :

Entrée suivante =>

Entrée précédente =>

Qui sommes-nous ?

Sandrine est la blogueuse responsable de ce blog. Préoccupée par la psychologie et les relations de couple, elle effectue une veille axée sur les relations sociales et la communication entre hommes et femmes.

Nathan intervient quant à lui sur les sujets techniques et les bouleversements opérés par l'arrivée des smartphones et des nouveaux moyens de communication dans notre société.

Qu’est-ce que BIBIspy ?

Logiciel de surveillance de smartphone : Définition ici

Share This