01 mars 2023Ravie LakshmananRenseignements sur les menaces/malwares

Logiciels Malveillants Gootloader Et Fakeupdates

Six cabinets d’avocats différents ont été ciblés en janvier et février 2023 dans le cadre de deux campagnes de menaces disparates distribuant GootLoader et FakeUpdates (alias SocGholish) souches de logiciels malveillants.

GootLoaderactif depuis fin 2020, est un téléchargeur de première étape capable de fournir une large gamme de charges utiles secondaires telles que Cobalt Strike et des ransomwares.

Il utilise notamment l’empoisonnement de l’optimisation des moteurs de recherche (SEO) pour canaliser les victimes à la recherche de documents liés à l’entreprise vers des sites de téléchargement automatique qui abandonnent le malware JavaScript.

Dans le campagne détaillé par la société de cybersécurité eSentire, les acteurs de la menace auraient compromis des sites Web WordPress légitimes, mais vulnérables, et ajouté de nouveaux articles de blog à l’insu des propriétaires.

Publicité

« Lorsque l’utilisateur de l’ordinateur accède à l’une de ces pages Web malveillantes et clique sur le lien pour télécharger le prétendu accord commercial, il télécharge sans le savoir GootLoader », a déclaré Keegan Keplinger, chercheur chez eSentire, en janvier 2022.

Logiciels Malveillants Gootloader Et Fakeupdates

La divulgation d’eSentire est la dernière d’une vague d’attaques qui ont utilisé le chargeur de logiciels malveillants Gootkit pour violer des cibles.

GootLoader est loin d’être le seul malware JavaScript ciblant les professionnels et les employés des cabinets d’avocats. Une autre série d’attaques a également entraîné l’utilisation de SocGholishqui est un téléchargeur capable de déposer plus d’exécutables.

La chaîne d’infection est en outre importante pour profiter d’un site Web fréquenté par des cabinets d’avocats en tant que abreuvoir pour distribuer le malware.

Un autre aspect remarquable des ensembles d’intrusions jumeaux en l’absence de déploiement de ransomwares, privilégiant plutôt les activités pratiques, suggère que les attaques auraient pu se diversifier pour inclure des opérations d’espionnage.

« Avant 2021, le courrier électronique était le principal vecteur d’infection utilisé par les acteurs de menaces opportunistes », a déclaré Keplinger. De 2021 à 2023, les attaques basées sur les navigateurs […] n’ont cessé de croître pour concurrencer les e-mails en tant que principal vecteur d’infection. »

« Cela a été en grande partie grâce à GootLoader, SocGholish, SolarMarker et aux campagnes récentes utilisant Google Ads pour afficher les meilleurs résultats de recherche. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
Rate this post
Publicité
Article précédentBitdefender bat le rançongiciel Mortal Kombat avec un décrypteur gratuit
Article suivantLa saison 3 d' »Outer Banks » navigue au n ° 1 avec plus de 154 millions d’heures – Variété
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici