Gozi, les début de l'industrialisation du crime
Il ne se passe plus rien d'intéressant sur le site du Lurhq ... depuis que ces experts en sécurité se sont mariés avec SecureWorks. Et c'est sur le site d'yceluy que l'on retrouve les palpitantes analyses de malwares, sorte d'enquêtes dignes d'un roman de Conan Doyle. Cette fois, les Sherlock Holmes du malware sont parti sur les traces du cheval de Troie Gozi, infection de prime abord anodine. C'était là un troyen de plus, relativement furtif, avec son mécanisme de contournement SLL, sautant d'exploit I.E. en exploits I.E. et dérobant au passage toutes sortes de crédences. Mais là ou Gozi sort de l'ordinaire, c'est lorsque l'on apprend que sa partie immergée comporte un développement « tierce partie ». Un serveur, une base de données, des outils de requêtes transactionnelles et surtout une interface client, le tout servant à automatiser la commercialisation « en ligne » des comptes et identités dérobées par le virus. Pour encaisser les règlements des acheteurs, la filière utilisait Webmoney, sorte de Paypal à la russe souvent montré du doigt pour avoir servi les intérêts de blanchisseurs d'argent sale. Le lot de trois mots de passe sur un petit organisme financier était vendu une centaine d'euros, le paquet « 10 mots de passe sur une banque internationale » cotait jusqu'à 2500 euros. On a connu des développements Oracle Application moins ambitieux. Le montant du butin stocké sur le serveur en question s'élève à 10 000 comptes, près de 5200 victimes et affecte près de 30 banques et organismes financiers dont les « outils d'accès sécurisés » ont été compromis. Contrairement aux romans de Conan Doyle, et selon les dernières nouvelles, « la police est sur les dents, le réseau technique démantelé, mais les voleurs courent toujours ».