Refete Banking EternalBlue

Refete Banking : La faille EternalBlue volée à la NSA de nouveau exploitée

Des pirates rajoutent la faille de la NSA EternalBlue dans une variante du trojan Refete Banking.

Le Cheval de Troie Refete Banking se diffuse sur le web depuis plusieurs mois. Ce logiciel espion a pour mission d’intercepter les données bancaires passant par un ordinateur infiltré. Les auteurs (ou coauteurs) de ce logiciel d’espionnage viennent de mettre à jour Refete Banking en lui rajoutant une option exploitant la faille de la NSA EternalBlue.

Refete Banking cible avant tout l’Autriche, la Suède, la Suisse et le Japon. Le code malveillant a aussi été détecté au Royaume-Uni et en France.

L’originalité de Refete Banking est d’acheminer le trafic vers et depuis les banques ciblées. Acheminment à travers différents serveurs proxy, souvent hébergés sur le réseau TOR. Il est diffusé dans des fichiers Word particulièrement forgés. Si un utilisateur clique sur le fichier, l’exécution d’une commande PowerShell est lancée. ProofPoint explique que cela permet le téléchargement d’un fichier Zip auto-extractible.

Pour rappel, Eternal Blue était l’un des codes exploités dans l’attaque Wannacry. Au moins trois groupes seraient utilisateurs de cette faille volée aux hackers de la National Security Agency (NSA).

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

  1. Steph Reply

    Juste une (demande de) précision.
    Vous écrivez : « Si un utilisateur clique sur le fichier, l’exécution d’une commande PowerShell est lancée. »
    Il me semble, si j’ai bien compris l’article de ProofPoint qu’il faut au moins que l’utilisateur ouvre le document pour provoquer l’infection.
    Merci de confirmer qu’il ne suffit pas d’un clic (qui permet la sélection du fichier à la base) pour lancer le processus…

    • Damien Bancal Reply

      Bonjour,
      Oui, c’est l’exécution du fichier qui lancera l’action malveillante.

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.