Accueil Sécurité Le parlement fédéral allemand visé par une seconde vaque d’attaque

Le parlement fédéral allemand visé par une seconde vaque d’attaque

Les employés et membres du parlement au Bundestag ont été une nouvelle fois ciblés par un cheval de Troye.

Suite aux révélations de l’attaque informatique subie à la mi-mai par le parlement fédéral allemand (Bundestag), le laboratoire de sécurité de G Data, G Data SecurityLabs, indique qu’il a détecté, entre le 8 et le 10 juin 2015, une autre campagne visant à tester la sécurité du réseau de ce même parlement. Cette attaque était basée sur de nouvelles variantes du cheval de Troie Swatbanker. G Data SecurityLabs précise que l’analyse des fichiers de configuration de ce logiciel malveillant montre que les opérateurs de Swatbanker ont intégré de nouvelles fonctions visant l’adresse intranet du Bundestag (Bundestag.btg). « Nous ne pouvons pas exclure le fait qu’il s’agisse de l’extension d’une attaque plus ciblée, camouflée dans une action cybercriminelle classique. À l’heure actuelle, il est difficile de savoir si cela est une nouvelle attaque ou une continuation des attaques perpétrées depuis mi-mai », commente Ralf Benzmüller, directeur du G Data SecurityLabs.

Formulaires et sites visités font partie des données récoltées

Si un ordinateur infecté par le cheval de Troie bancaire Swatbanker accède à l’intranet du Bundestag, toutes les données saisies dans les formulaires, ainsi que des informations sur le navigateur et les derniers sites visités, sont transférées aux attaquants. Les réponses des serveurs font également partie des données transférées. Par conséquent, les attaquants reçoivent non seulement les données d’accès, mais également des informations détaillées sur la façon dont le serveur répond. Ces données peuvent ensuite être utilisées pour attaquer le serveur concerné.

Les chevaux de Troie bancaires sont connus pour cibler certains utilisateurs, notamment par des critères tels que l’emplacement géographique de la victime. Ces codes sont modulables et permettent aux attaquants de mettre à jour le programme vers des programmes malveillants disposant d’autres fonctions d’attaque.