Il existe une communauté qui développe Zeus et le soutient, considère Eric Skinner, directeur technique d'Entrust. « Il n'y a pas qu'une seule personne à éliminer. Si quelqu'un cesse de le mettre à jour, un autre s'attellera à la tâche. » Ce n'est pas aussi simple que de fermer une société d'édition de logiciels, signant ainsi l'arrêt immédiat du développement d'un programme, souligne-t-il.
Cela résume assez bien la principale force de Zeus, que les experts s'accordent à ranger comme un des plus grands frameworks malveillants existant aujourd'hui. Il est disponible, abordable, fonctionne et son développement le rend modifiable facilement. Les créateurs de ce logiciel ont réussi à échapper aux autorités en se cachant derrière des prises de contrôle de serveurs, de fournisseurs d'accès à Internet, des bureaux enregistrement de domaine partout dans le monde. « Même si nous appliquons la loi, nous ne pouvons pas toujours les atteindre », déclare Pedro Bueno, chercheur sur les malware auprès de McAfee Labs. « Il faut plusieurs étapes pour les approcher, mais dès que nous sommes sur leurs traces, il est très difficile d'obtenir leur localisation exacte », ajoute-t-il.
Le cheval de Troie Zeus vole les noms d'utilisateurs et mots de passe des PC fonctionnant sous Windows. Les criminels peuvent ainsi s'en servir pour transférer illégalement de l'argent depuis les comptes des victimes. Un petit groupe d'Europe de l'Est est considéré comme le responsable en charge de créer une version évoluée de cette plate-forme, qui existe depuis 2007.
Transformation et adaptation
Par exemple, des chercheurs ont récemment découvert un dispositif qui contrecarre les dispositifs du système bancaire pour éviter ces tentatives de récupération des données bancaires. Après une connexion à sa banque, l'utilisateur reçoit un SMS avec un code valable une fois pour accéder à son compte. A travers cette double authentification, il est plus difficile pour les criminels de pénétrer dans les comptes, mais les développeurs de Zeus ont trouvé un moyen. Le trojan, qui a infecté le mobile, récupère ce code  à usage unique et l'envoie à un serveur de contrôle, à partir duquel les criminels s'introduisent dans les comptes, explique Derek Manky, gestionnaire de projet pour la cyber-sécurité et la recherche sur les menaces chez Fortinet. « Il s'agit d'une amélioration », souligne-t-il.
Crédit Photo: D.R