Avvxseji9Fzgxdadnrn6Qapcpkwbofccwodnrsjyvmkx I6Um2 Ofya89Lx43L2Lziomeqq Zcqynarory3Bbgqty3Knyie Q3Pomm6Yxmw7Z7N7Pb7Nrvszv Zxppafldpb77Ksvmfprm5Npapsdorp2N1M2 Usktcysivj50Hldrrebadwpjpfvpvjwmoq

Une série de campagnes malveillantes ont utilisé de faux installateurs d’applications et de jeux populaires tels que Viber, WeChat, NoxPlayer et Battlefield pour inciter les utilisateurs à télécharger une nouvelle porte dérobée et une extension Google Chrome malveillante non documentée dans le but de voler des informations d’identification et données stockées dans les systèmes compromis ainsi que le maintien d’un accès à distance persistant.

Cisco Talos a attribué les charges utiles des logiciels malveillants à un acteur inconnu qui s’appelle « magnat», notant que « ces deux familles ont fait l’objet d’un développement et d’une amélioration constants de la part de leurs auteurs ».

Les attaques auraient commencé fin 2018, avec une activité intermittente observée vers la fin de 2019 et jusqu’au début de 2020, suivie de nouveaux pics depuis avril 2021, tout en ciblant principalement les utilisateurs au Canada, suivis des États-Unis, de l’Australie, de l’Italie, Espagne et Norvège.

Sauvegardes Automatiques Github

Un aspect remarquable des intrusions est l’utilisation de publicités malveillantes comme moyen de frapper les personnes qui recherchent des logiciels populaires sur les moteurs de recherche pour leur présenter des liens pour télécharger de faux installateurs qui suppriment un voleur de mot de passe appelé Voleur RedLine, une extension Chrome appelée « MagnatExtension » qui est programmée pour enregistrer les frappes et capturer des captures d’écran, et un AutoIt-une porte dérobée qui établit un accès à distance à la machine.

Avvxseiuhasuximof7Nrcprncnhajv Ahjxidwydioygsikijazy6Mi 0Gvkxw5Sjdqulr Yzj2T Et3Apx L9Ekxz6Osfgg 1Rgyg89 Q1Yavbtndgzv Gonoytt 7Jzp4M6M1Zric4Q1Zo7Sb8N Pir9A064

MagnatExtension, qui se fait passer pour Google Navigation sûre, contient également d’autres fonctionnalités utiles aux attaquants, notamment la possibilité de voler des données de formulaire, de récolter des cookies et d’exécuter du code JavaScript arbitraire. Les données de télémétrie analysées par Talos ont révélé que le tout premier échantillon du module complémentaire de navigateur a été détecté en août 2018.

Publicité

Les communications de commande et de contrôle (C2) de l’extension se démarquent également. Bien que l’adresse C2 soit codée en dur, elle peut également être mise à jour par le C2 actuel avec une liste de domaines C2 supplémentaires. Mais en cas d’échec, il revient à une méthode alternative qui consiste à obtenir une nouvelle adresse C2 à partir d’une recherche Twitter de hashtags comme « #aquamamba2019 » ou « #ololo2019 ».

Prévenir Les Violations De Données

Le nom de domaine est ensuite construit à partir du texte du tweet qui l’accompagne en concaténant la première lettre de chaque mot, ce qui signifie « Les zones turbulentes spongieuses mettent fin aux moteurs ronds actifs après des années humides.[.]icu. » Une fois qu’un serveur C2 actif est disponible, les données aspirées sont exfiltrées sous la forme d’une chaîne JSON cryptée dans le corps d’une requête HTTP POST, dont la clé de cryptage est codée en dur dans la fonction de décryptage.

Avvxseg9Js6Ojbnxcplexvjzhvcx9Mullwowlqdnyj 6Yo Eh0Y8K8Cygyyntomupkhqrrzaevonmtsc Svxu4Mjnrftdhxf0Ybhhxpey4Ohxi5Xekdjdcojnau1Zuuji K6Bydxgmn8Aqh7Cmsan2Wc Ohncy9Tlvsso2Ddagu9Kzujwlbz8Ro0Lmcipd W

« Sur la base de l’utilisation de voleurs de mots de passe et d’une extension Chrome similaire à un cheval de Troie bancaire, nous estimons que les objectifs de l’attaquant sont d’obtenir les informations d’identification de l’utilisateur, éventuellement pour la vente ou pour son propre usage dans le cadre d’une exploitation ultérieure », a déclaré Tiago Pereira, chercheur chez Cisco Talos. mentionné.

« Le motif du déploiement d’une porte dérobée RDP n’est pas clair. Les plus probables sont la vente d’un accès RDP, l’utilisation de RDP pour contourner les fonctionnalités de sécurité des services en ligne basées sur l’adresse IP ou d’autres outils installés sur le point de terminaison ou l’utilisation de RDP pour exploitation sur des systèmes qui semblent intéressants pour l’attaquant. »

Rate this post
Publicité
Article précédentBob Biswas Full HD disponible en téléchargement gratuit en ligne sur Tamilrockers et autres sites torrent
Article suivantAide-mémoire Microsoft : plongez dans les applications Windows et Office
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici