PoC : un trojan pour espionner les échanges VoIP

0

Trojan.Peskyspy, son petit nom, est considéré par l’éditeur comme le premier cheval de Troie du genre. Sur une machine infectée, cet espion va s’intercaler dans les API Windows utilisées pour les entrées et sorties audio.

Bien au chaud, ce cheval de Troie sait alors enregistrer au format MP3 une conversation depuis la machine infectée. Cette conversation est conservée et diffusable de manière chiffrée sur un serveur distant préalablement défini. En stockant ces informations sur la machine hôte, après captation des données au plus près du micro, il échappe aux mesures de chiffrages qu’utilisent certains logiciels, comme Skype justement.

Symantec ne se focalise pas sur le côté anxiogène du malware : l’éditeur estime pour l’heure qu’il ne s’agit que d’un POC, un « proof of concept » incapable de s’autopropager d’une machine à l’autre. « Toutefois, il est possible que nous voyons à l’avenir des variations » exploitant ce champ d’investigation, pense l’éditeur.

Le code source de ce trojan, en développement depuis 2006, a d’ores et déjà été diffusé via le site Megapanzer, du moins ses principales briques. Ce site est celui Ruben Unteregger, de la société suisse ERA IT, et auteur du trojan. Officiellement, cette diffusion a été faite afin d’aider les éditeurs à blinder au mieux leurs solutions. On pourra trouver une longue interview du personnage sur le site de Gulli.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.