Malware

Un groupe de cybercriminalité connu pour cibler les sites Web de commerce électronique a lancé une «campagne malveillante en plusieurs étapes» plus tôt cette année, conçue dans le but de distribuer des voleurs d’informations et des skimmers de paiement basés sur JavaScript.

Dans un nouveau rapport publié aujourd’hui et partagé avec The Hacker News, la société de cybersécurité Group-IB, basée à Singapour, a attribué l’opération au même groupe qui a été lié à une attaque distincte visant les marchands en ligne utilisant des logiciels malveillants de vol de mot de passe pour infecter leurs sites Web avec Renifleurs JavaScript FakeSecurity (JS-renifleurs).

La campagne a progressé en quatre vagues, commençant en février et se terminant en septembre, les opérateurs s’appuyant sur des pages de phishing spécialement conçues et des documents d’attrait contenant des macros malveillantes pour télécharger les voleurs d’informations Vidar et Raccoon sur les systèmes victimes.

Le but ultime de l’attaque, ont noté les chercheurs, était de voler les données de paiement et d’utilisateur via plusieurs vecteurs d’attaque et outils pour diffuser le malware.

Les fausses pages Web ont été créées à l’aide du Mephistophilus kit de phishing, qui permet aux attaquants de créer et de déployer des pages de destination de phishing conçues pour la distribution de logiciels malveillants.

Publicité

« Les attaquants ont envoyé des liens vers de fausses pages informant les victimes d’un plugin manquant nécessaire pour afficher correctement le document », chercheurs du Groupe-IB expliqué dans une analyse des tactiques du groupe de cybercriminalité en novembre dernier. « Si un utilisateur téléchargeait le plugin, son ordinateur était infecté par le logiciel malveillant de vol de mot de passe. »

Attaque De Logiciels Malveillants

Alors que la première vague de la campagne en février et mars a permis au voleur de mot de passe Vidar d’intercepter les mots de passe des navigateurs d’utilisateurs et de diverses applications, les itérations suivantes sont passées au voleur Raccoon et à AveMaria RAT pour atteindre ses objectifs.

Raton laveur, d’abord documenté par Cybereason l’année dernière, est livré avec un large éventail de capacités et communique avec un serveur de commande et de contrôle (C2) pour siphonner les données – y compris les captures d’écran, les informations de carte de crédit, les portefeuilles de crypto-monnaie, les mots de passe de navigateur stockés, les e-mails et les détails du système.

Raccoon est également unique en ce qu’il contourne le blocage des serveurs C2 actifs en faisant une demande à un canal Telegram (« blintick ») afin de recevoir l’adresse cryptée du serveur C2, en plus d’offrir un support client 24h / 24 et 7j / 7 aux questions de la communauté et commentaires via le service de chat.

AveMaria RAT, de même, est capable d’assurer la persistance, d’enregistrer les frappes, d’injecter du code malveillant et d’exfiltrer des fichiers sensibles, entre autres.

Vidar et Raccoon sont vendus en tant que malware-as-a-service (MaaS) sur des forums souterrains. Le prix de location du voleur Vidar varie de 250 $ à 300 $ par mois, alors que ce dernier coûte 200 $ par mois à utiliser.

Outre les quatre étapes décrites ci-dessus, Group-IB a également observé une phase intermédiaire entre mai et septembre 2020, au cours de laquelle jusqu’à 20 magasins en ligne ont été infectés par un renifleur JS modifié de la famille FakeSecurity.

Attaque De Logiciels Malveillants

Fait intéressant, l’infrastructure utilisée pour distribuer les voleurs Vidar et Raccoon a été réutilisée pour stocker le code de renifleur et collecter les données de cartes bancaires volées, ce qui a conduit les chercheurs à relier les deux campagnes.

Cette évolution est un autre signe que les adversaires intensifient leurs efforts pour compromettre les marchés en ligne afin de voler les informations de paiement des clients, alors même que les forces de l’ordre s’efforcent de lutter contre la cybercriminalité.

Plus tôt en janvier, le Interpol, agissant sur la base de preuves médico-légales numériques du groupe IB, a attrapé trois personnes associées à un groupe appelé « GetBilling« dans le cadre d’une opération baptisée Night Fury pour avoir mené une campagne de renifleurs JS en Indonésie.

Rate this post
Publicité
Article précédentGamme complète de filaments utilisés pour les services d’impression 3D
Article suivantRBA soulève des problèmes de concurrence avec le portefeuille virtuel
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici