Cheval De Troie Bancaire Mekotio

Les opérateurs derrière le cheval de Troie bancaire Mekotio ont refait surface avec un changement dans son flux d’infection afin de rester sous le radar et d’échapper aux logiciels de sécurité, tout en organisant près de 100 attaques au cours des trois derniers mois.

« L’une des principales caractéristiques […] est l’attaque modulaire qui donne aux attaquants la possibilité de ne modifier qu’une petite partie de l’ensemble afin d’éviter la détection », ont déclaré des chercheurs de Check Point Research dans un rapport partagé avec The Hacker News. La dernière vague d’attaques serait principalement cibler les victimes situées au Brésil, au Chili, au Mexique, au Pérou et en Espagne.

Cette évolution intervient après que les forces de l’ordre espagnoles ont arrêté en juillet 2021 16 personnes appartenant à un réseau criminel en lien avec l’exploitation de Mekotio et d’un autre logiciel malveillant bancaire appelé Grandoreiro dans le cadre d’une campagne d’ingénierie sociale ciblant les institutions financières en Europe.

Sauvegardes Github Automatiques

La version évoluée de la souche de malware Mekotio est conçue pour compromettre les systèmes Windows avec une chaîne d’attaque qui commence par des e-mails de phishing se faisant passer pour des reçus fiscaux en attente et contenant un lien vers un fichier ZIP ou un fichier ZIP en pièce jointe. Cliquer sur ouvrir l’archive ZIP déclenche l’exécution d’un script batch qui, à son tour, exécute un script PowerShell pour télécharger un fichier ZIP de deuxième étape.

Avvxseirorek83Qtr88Kghenwmakjepyl6Ctfsxhdcuo68Eofaqajse59Ynuxs

Ce fichier ZIP secondaire contient trois fichiers différents : un interpréteur AutoHotkey (AHK), un script AHK et la charge utile Mekotio DLL. Le script PowerShell susmentionné appelle ensuite l’interpréteur AHK pour exécuter le script AHK, qui exécute la charge utile DLL pour voler les mots de passe des portails bancaires en ligne et exfiltrer les résultats vers un serveur distant.

Publicité

Les modules malveillants se caractérisent par l’utilisation de techniques d’obscurcissement simples, telles que chiffrements de substitution, ce qui donne au malware des capacités de furtivité améliorées et lui permet de ne pas être détecté par la plupart des solutions antivirus.

Prévenir Les Violations De Données

« Il y a un danger très réel que le banquier Mekotio vole des noms d’utilisateur et des mots de passe, afin d’entrer dans les institutions financières », a déclaré Kobi Eisenkraft de Check Point. « Par conséquent, les arrestations ont arrêté l’activité des gangs espagnols, mais pas les principaux groupes de cybercriminalité derrière Mekotio. »

Il est fortement recommandé aux utilisateurs d’Amérique latine d’utiliser l’authentification à deux facteurs pour protéger leurs comptes contre les attaques de prise de contrôle, et de faire attention aux domaines similaires, aux fautes d’orthographe dans les e-mails ou les sites Web et les e-mails provenant d’expéditeurs inconnus.


Rate this post
Publicité
Article précédentGoogle a limité la vitesse des pages non AMP, créé un format pour entraver les enchères d’en-tête, les réclamations antitrust
Article suivantConfiguration système requise pour Unity – Tech Tribune France
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici