Guide de rétablissement à la suite d'une infection par la variante Gameover de Zeus

Numéro : TR14-001
Date : 2 juin 2014

Le contenu de ce rapport vous est fourni uniquement à titre d’information. Tout lien à des sites web n’étant pas sous le contrôle du Gouvernement du Canada est fourni simplement à fin pratique. Le Gouvernement n’est aucunement responsable de l’exactitude, de la pertinence ou de la fiabilité de leur contenu.  Chaque utilisateur doit par lui-même faire son choix d’utilisation prenant en considération ses besoins et capacités techniques.    

Public cible

Le présent rapport est destiné aux organisations des gouvernements fédéral, provinciaux et territoriaux, des administrations municipales, ainsi que des infrastructures critiques et des industries connexes dont les systèmes informatiques pourraient être contaminés par la variante Gameover de Zeus. On encourage les destinataires n’ayant pas de connaissances techniques à visiter le site Pensez cybersecurité afin d’obtenir de l’information à propos de ce maliciel. Pour des informations technique détaillées, s'il vous plaît voir la note d’information du CCRIC IN14-001 Gameover Zeus.

Objet

Le présent document fournit des directives sur la façon de rétablir un système informatique infecté par Gameover.

Évaluation

Gameover
Gameover consiste en une variante de Zeus, un cheval de Troie de vol d’information créé à l’aide de la trousse de développement du même nom. Ses créateurs la tiennent à jour, puis la vendent à des attaquants. Elle permet de créer un fichier exécutable du cheval de Troie Zeus ainsi que d’assurer l’administration d’un réseau de zombies du même nom. Ce cheval de Troie existe depuis plusieurs années et repose sur une infrastructure de commande et de contrôle (C et C).

La variante Gameover possède de nombreuses caractéristiques communes avec Zeus, mais elle emploie une structure poste à poste au lieu d’une de C et C, ce qui la rend beaucoup plus résiliente aux opérations de démantèlement. À l’instar des autres variantes de Zeus, les attaquants emploient Gameover en premier lieu dans le but de voler des renseignements bancaires, mais ils peuvent également s’en servir pour voler d’autres types de données, autant de particuliers que d’organismes. Ce maliciel cible les appareils fonctionnant sous Microsoft Windows et est diffusé principalement par le biais de trousses d’exploitation, de courriels d’hameçonnage, de téléchargements furtifs à partir de sites Web compromis ou encore à l’aide de supports physiques (p. ex., des clés USB).

Lorsqu’un système est infecté par Gameover, il sert de zombie contrôlé par le propriétaire du maliciel, qui peut ensuite le louer à des acteurs malveillants, moyennant certains frais. Ces acteurs peuvent employer de tels zombies pour envoyer des pourriels aux fins de diffusion de maliciels, pour lancer des attaques contre des ordinateurs, serveurs ou des sites Web, ou encore pour commettre divers types de fraude.

Suppression d’une infection par Gameover
Alors que les fournisseurs de produits de sécurité améliorent leurs méthodes de détection contre Gameover, les créateurs de celui-ci le mettent continuellement à jour et y ajoutent des fonctionnalités qui complexifient sa détection et sa suppression. Plus une victime est infectée depuis longtemps, plus ce cheval de Troie est en mesure de voler une quantité importante de données; c’est pourquoi il est lucratif pour les attaquants d’éviter d’être détecté. Vous pouvez trouver ci-dessous une liste d’outils de tiers qui peuvent vous aider à supprimer les infections par Gameover.

Les liens suivants, qui vous dirigent vers des outils couramment employés, ne sont fournis qu’à des fins informatives et ne doivent pas être interprétés comme l’endossement d’un outil ou d’une technologie en particulier :

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :