08 décembre 2022Ravie LakshmananSécurité mobile / Logiciels malveillants Android

Service Darknet

Les chercheurs ont mis en lumière une nouvelle campagne de logiciels malveillants hybrides ciblant à la fois les systèmes d’exploitation Android et Windows dans le but d’élargir son bassin de victimes.

Les attaques impliquent l’utilisation de différents logiciels malveillants tels que ERMAC, ErbiumAurora et Laplas, selon un Rapport ThreatFabric partagé avec The Hacker News.

« Cette campagne a fait des milliers de victimes », a déclaré la société néerlandaise de cybersécurité, ajoutant que « le voleur d’erbium a réussi à exfiltrer les données de plus de 1 300 victimes ».

La Cyber-Sécurité

Les infections ERMAC commencent par un site Web frauduleux qui prétend offrir un logiciel d’autorisation Wi-Fi pour Android et Windows qui, une fois installé, est livré avec des fonctionnalités pour voler des phrases de départ à partir de portefeuilles cryptographiques et d’autres données sensibles.

Publicité
Logiciels Malveillants Android
Logiciels Malveillants Android

ThreatFabric a déclaré avoir également trouvé un certain nombre d’applications malveillantes qui étaient des versions trojanisées d’applications légitimes comme Instagram, les opérateurs les utilisant comme droppers pour fournir la charge utile malveillante obscurcie.

Les applications malveillantes, surnommées Zombinder, auraient été développées à l’aide d’un service de liaison APK annoncé sur le dark web par un acteur de menace bien connu depuis mars 2022.

Ces applications zombies ont été utilisées pour distribuer des chevaux de Troie bancaires Android tels que SOVA et Xenomorph ciblant des clients en Espagne, au Portugal et au Canada, entre autres.

Fait intéressant, l’option de téléchargement pour Windows sur le site Web piégé distribuant ERMAC est conçue pour déployer les voleurs d’informations Erbium et Aurora sur le système compromis.

Erbiumqui est un logiciel malveillant en tant que service (MaaS) sous licence pour 1 000 $ par an, vole non seulement des mots de passe et des informations de carte de crédit, mais a également été observé agissant comme un conduit pour déposer le clipper Laplas qui est utilisé pour détourner les transactions cryptographiques.

« La présence d’une telle variété de chevaux de Troie pourrait également indiquer que la page de destination malveillante est utilisée par plusieurs acteurs et leur est fournie dans le cadre d’un service de distribution tiers », ont émis l’hypothèse des chercheurs.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


Rate this post
Publicité
Article précédentAsteroid Launcher vous permet de simuler des collisions catastrophiques à l’échelle mondiale
Article suivantLa vidéo Project L de Riot présente le système de combat de base, y compris la mécanique des balises
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici