Cheval de Troie DRIDEX


Cheval de Troie DRIDEX


DRIDEX, un cheval de troie aux multiples facettes !

Apparu en 2011 dans plusieurs pays de l’U.E., répandu également aux États-Unis, ce cheval de troie a fait parlé de lui pour la 1ère fois en France en 2015 au travers de plusieurs campagnes de phishing massives destinées aux organisations françaises.


Spécialisé dans le vol bancaire, Dridex cible surtout les utilisateurs de windows. Il infecte les ordinateurs sans réelle surprise puisqu’une fois encore, l’intrus se cache dans des fichiers word ou excel (souvent une facture), attachés en pièces jointes d’e-mails dont le design est identique aux e-mails envoyés par les structures officielles. Une fois lancés, ces fichiers malveillants requièrent l’autorisation de l’activation de macros. Si l’utilisateur accepte cette macro, le cheval de troie bancaire s’introduit dans le système…en toute discrétion.


En effet, comme l’explique Olivier Bogaert, commissaire à la Computer Crime Unit en Belgique : “rien de particulier n’est visible mais le virus va commencer à travailler et va lancer le téléchargement d’un autre logiciel malveillant. Ce qui permettra au pirate de prendre connaissance d’informations personnelles ou de données bancaires” et d’ajouter que “Dridex (est) un cheval de Troie qui a fait son retour ces derniers mois.


Connu également sous les noms de “Bugat” et “Cridex”, Dridex est, visiblement, une forme de malware qui a su s’adapter et se transformer, puisqu’en 10 ans, il a connu plusieurs versions, qui furent développées sous forme de :

– contenu hébergé sur des serveurs web compromis ou des partages de fichiers légitimes

– macro VBScript ou Visual Basic cachée dans des documents Microsoft Office

– liens vers un serveur web qui fera exécuter un code JavaScript pour récupérer les binaires


L’ingénierie sociale est également une technique utilisée par les fraudeurs pour que l’utilisateur ouvre “en toute confiance” la pièce jointe de l’e-mail.


Cheval de troie bancaire mais pas que…

Invisible, ce logiciel malveillant est, en outre, élaboré pour enregistrer les frappes afin de voler les identifiants, mots de passe des utilisateurs et collecter des informations sensibles, etc.


Comment s’en prémunir ?

– Un antivirus à jour !

– Une vigilance optimale : ne pas ouvrir les mails douteux et encore moins les pièces jointes !

– Si l’expéditeur est connu mais que l’e-mail n’était pas “attendu” ou paraît suspect, contacter l’expéditeur par téléphone.

– Désactiver la fonction d’exécution automatique des macros Office.

Vous avez une fonction liée à la gestion des risques dans votre organisation ? Menez une campagne de sensibilisation à la cybersécurité.


Télécharger le livre blanc