Un maliciel suspecté d’avoir causé la cyberattaque chez Target

Rumeurs

Liste de tags

Une rumeur fournit de nouvelles informations à propos de la cyberattaque ayant compromis la confidentialité des renseignements personnels de clients de Target.

Alors que Target doit comparaître devant le Congrès américain le mois prochain, un article publié par le blogue Krebs on Security tente de déterminer comment les malfaiteurs ont réussi leur coup.

Le logiciel en question aurait été modifié de sorte qu’il ne soit pas détecté par les antivirus commerciaux de Target (le détaillant en utiliserait plus d’une quarantaine).

Selon les informations de sources familières avec l’enquête en cours, un maliciel pratiquement identique à BlackPOS, dont le prix sur le marché noir débute à 1 800$ US, pourrait avoir joué un rôle déterminant dans cette attaque. Le logiciel en question aurait été modifié de sorte qu’il ne soit pas détecté par les antivirus commerciaux de Target (le détaillant en utiliserait plus d’une quarantaine).

BlackPOS est un maliciel «conçu pour être installé sur des périphériques de point de vente afin d’enregistrer toutes les données de cartes de débit et de crédit glissées dans le système infecté». Une version plus avancée du logiciel, offert à 2 300$ US, permet de crypter les données recueillies.

D’après les recherches de Brian Krebs, l’auteur de BlackPOS (connu sous le pseudonyme Antikiller) se trouverait en Russie ou en Ukraine et aurait des liens avec diverses activités criminelles incluant des attaques par déni de service perpétrées par le collectif Anonymous.

Il est cependant impossible de savoir pour l’instant s’il s’agit du logiciel utilisé dans le cadre de la cyberattaque contre Target. Néamoins, la firme de sécurité Group-IB a déterminé que BlackPOS a été utilisé dans le cadre d’attaques similaires ciblant des banques américaines telles Chase, Capital One, Citibank, Union Bank of California, et Nordstrom FSB Debit.