Chargeur De Logiciels Malveillants Wslink

Des chercheurs en cybersécurité ont dévoilé mercredi un programme de chargement de logiciels malveillants « simple mais remarquable » pour les binaires Windows malveillants ciblant l’Europe centrale, l’Amérique du Nord et le Moyen-Orient.

Nom de code « Wslink » par ESET, ce malware auparavant non documenté se distingue des autres en ce qu’il s’exécute en tant que serveur et exécute les modules reçus en mémoire. Il n’y a pas de détails disponibles sur le vecteur de compromission initial et il n’y a pas de code ou de chevauchements opérationnels qui lient cet outil à un groupe d’acteurs menaçants connus.

Sauvegardes Github Automatiques

La société de cybersécurité slovaque a noté qu’elle n’avait vu qu’une poignée de détections au cours des deux dernières années, suggérant qu’elle pourrait être utilisée dans des cyber-infiltrations très ciblées.

Wslink est conçu pour fonctionner en tant que service et peut accepter des fichiers exécutables de portail (PE) chiffrés à partir d’une adresse IP spécifique, qui est ensuite déchiffrée et chargée en mémoire avant l’exécution. Pour y parvenir, le client (c’est-à-dire la victime) et le serveur effectuent une poignée de main qui implique l’échange des clés cryptographiques nécessaires pour crypter les modules à l’aide d’AES.

Avvxseg8Gdtgqvaefo Sif3Ahbfe57Gxcrmth8 Msnlpx0Bxnekcuoc1Pyf33Dobuoxvdgro5Kwybu X3Bbfam Sqmeuyvpbbesmf G4Acydgqu9Vfdvk0Hmsd Bjwem5Vhmebaioepydyb2Aakl23Uy3Lzdj4Httnzrjsvce Nik0Wpa7Bjoxdn Wotr8B

« Il est intéressant de noter que les modules réutilisent les fonctions du chargeur pour la communication, les clés et les prises ; ils n’ont donc pas à initier de nouvelles connexions sortantes », a déclaré le chercheur d’ESET, Vladislav Hrčka. « Wslink dispose en outre d’un protocole cryptographique bien développé pour protéger les données échangées. »

Publicité

Les résultats surviennent alors que des chercheurs de Zscaler et Cisco Talos ont divulgué un autre chargeur de logiciels malveillants appelé SQUIRRELWAFFLE qui est distribué via des campagnes de courrier indésirable pour déployer Qakbot et Cobalt Strike sur des systèmes compromis.


Rate this post
Publicité
Article précédentRaspberry Pi Zero W 2 arrive dans les magasins aujourd’hui, dispose d’une nouvelle puce
Article suivantPSA : Oui, vos cartouches DS et 3DS finiront par se détériorer, mais ne paniquez pas
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici