RAT

Les packages NuGet malveillants semblant avoir été téléchargés plus de 2 millions de fois usurpent l’identité de portefeuilles cryptographiques, d’échanges cryptographiques et de bibliothèques Discord pour infecter les développeurs avec le cheval de Troie d’accès à distance SeroXen.

NuGet est un gestionnaire de packages open source et un système de distribution de logiciels qui exploite des serveurs d’hébergement de packages pour permettre aux utilisateurs de les télécharger et de les utiliser pour leurs projets de développement.

Les packages malveillants téléchargés sur NuGet par un utilisateur nommé « Disti » ont été découverts par Phylum chercheurs, qui ont publié aujourd’hui un rapport pour mettre en garde contre la menace.

Authenticité gonflée

Les six packages du référentiel Disti contiennent le même fichier XML qui télécharge « x.bin », un fichier batch Windows obscurci qui effectue des activités malveillantes sur le système compromis.

Publicité

Les packages imitent des projets, des échanges et des plateformes de crypto-monnaie populaires, comportant même les logos officiels pour tromper les utilisateurs.

Les six packages téléchargés par Disti sur NuGet, et qui sont toujours disponible au moment de la rédaction, sont :

  • Kraken.Exchange – 635 000 téléchargements
  • KucoinExchange.Net – 635 000 téléchargements
  • SolanaWallet – 600 000 téléchargements
  • Modern.Winform.UI – 100 000 téléchargements
  • Monero – 100 000 téléchargements
  • DiscordsRpc – 75 000 téléchargements

On pense que les nombres de téléchargements sont gonflés et peuvent ne pas être représentatifs de la portée de ces packages dans la communauté NuGet.

Néanmoins, ces décomptes de téléchargements améliorent effectivement la crédibilité perçue des packages, les faisant ressembler à de véritables versions des applications ou des plates-formes impliquées par leurs noms.

Dépôt de Disti sur NuGet
Dépôt de Disti sur NuGet

Disti a peut-être gonflé les chiffres de téléchargement en utilisant des scripts automatisés, des botnets, des machines virtuelles ou des conteneurs cloud qui téléchargent un package plusieurs fois.

Le RAT SéroXène

Les packages intègrent deux scripts PowerShell qui exécutent les fichiers CMD et Batch lors de l’installation sur l’ordinateur de la victime.

Le script télécharge un fichier à partir d’une URL externe, l’enregistre sous « .cmd » dans un répertoire temporaire et l’exécute sans rien afficher à l’écran.

Ce script récupère un autre fichier nommé « x.bin », qui, malgré son nom, est un script batch obscurci de plus de 12 000 lignes, et son objectif est de construire et d’exécuter encore un autre script PowerShell.

Finalement, ce script final lit des parties du fichier cmd pour décrypter et décompresser une charge utile codée depuis lui-même, qui, selon Phylum, est SeroXen RAT.

Script PowerShell chargeant SeroXen RAT
Script PowerShell chargeant SeroXen RAT (Phylum)

Ce cheval de Troie d’accès à distance riche en fonctionnalités est commercialisé comme un programme légitime et vendu pour 15 $/mois ou un seul achat « à vie » de 60 $.

En mai, AT&T a signalé que SeroXen RAT gagnait en popularité parmi les cybercriminels qui apprécient ses faibles taux de détection et ses puissantes capacités.

4.3/5 - (39 votes)
Publicité
Article précédentGénie du retournement ? Le Japon se dote d’un nouvel hybride téléphone à clapet/smartphone【Photos】 – SoraNews24 -Japan News-
Article suivantLa saison 2 aura-t-elle même lieu ?
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici