Comment fonctionne le cheval de troie Uroboros ?

— Article dernièrement modifié le 29 Avr 2017 @ 11 h 54 min

Nous évoquions récemment la découverte d’un nouveau cheval de troie, Uroboros, par la société allemande G DATA SOFTWARE (voir cet article). Le but de ce vers ? Dérober les informations personnelles que nous cachons dans nos ordinateurs et capturer le trafic internet qui passe par notre ordinateur !

Le crime sur internet n’est pas prêt de s’arrêter. Le terme Uroboros n’a pas été choisi pour rien par la société de protection allemande : il s’agit de ce serpent / dragon qui se mord lui-même la queue. Selon G DATA, Uroboros sévit déjà dans les systèmes informatiques depuis 3 ans sans avoir jamais été découvert !

Uroboros parvient à s’immiscer discètement dans nos machines et ensuite à voler notre connexion internet, notamment en utilisant un réeau peer-to-peer de manière à exporter les données qu’elles contiennent.

Uroburos

Comment Uroboros est-il parvenu à rester discret ?

Tout simplement parce que ce cheval de troie est lui-même crypté, et qu’il ne s’installe sur votre machine que si vous avez un driver précis, non mis à jour. Sans ce driver, pas d’infection. Mais avec, le cheval de troie est décrypté puis commence à mettre en oeuvre son espionnage.

Ce rootkit est donc très complexe et, selon GDATA, serait lié aux services secrets russes, les mêmes que ceux à l’origine de la cyberattaque contre les Etats-Unis en 2008. En fait, Uroboros cible principalement les organismes capables de détenir des informations sensibles : Etats, associations, intranets et grosses compagnies.

3 ans qu’il fait son oeuvre : des informations diverses et variées ont certainement été envoyées en masse à ses concepteurs. La question reste de savoir : que vont faire ses créateurs de toutes ces données récoltées ?

On peut se poser la même question au sujet des personnes qui installent un logiciel espion dans un smartphone : une fois les données recueillies, une fois les preuves accumulées, que font-ils de leur nouveau savoir ? La connaissance est un pouvoir, certes, mais c’est aussi un outil qu’on peut utiliser à bon ou à mauvais escient.

Source GDATA

Trois flèches vers le bas

Ici la meilleure application de surveillance

3 garanties pour 1 logiciel :

Infidélité au grand jour

10 jours de remboursement

Anonymat garanti

Support gratuit

=> Surveillance, monitoring et interception d’appels

Commentez ici :

Entrée suivante =>

Entrée précédente =>

Diffusion de masse

Vous aussi relayez !