Un nouveau cheval de Troie appelé Krypto Cibule utilise la puissance des ordinateurs infestés pour extraire la crypto-monnaie, voler des fichiers de portefeuille crypto et rediriger les actifs numériques entrants vers une adresse de pirate informatique. Le malware utilise le réseau Tor et le protocole Bittorrent pour effectuer des attaques, selon un rapport détaillé de la société de cybersécurité ESET.

«Krypto Cibule se propage à travers des torrents malveillants pour des fichiers ZIP dont le contenu se fait passer pour des installateurs de logiciels et jeux piratés ou piratés», chercheurs Matthieu Faou et Alexandre Cote Cyr, détaillé dans leur rapport publié le 2 septembre.

Le malware est principalement actif en République tchèque et en Slovaquie où il est responsable de centaines d’attaques. La plupart des victimes ont téléchargé le logiciel malveillant à partir de fichiers hébergés sur un site torrent populaire dans les deux pays appelé uloz.to.

Les opérations d’extraction du malware, que les chercheurs d’ESET retracent jusqu’en 2018, sont écrites dans XMRig, un programme open source qui exploite monero à l’aide du processeur, et kawpowminer, un autre programme open source qui exploite ethereum (ETH) à l’aide du GPU, les deux programmes étant configurés pour se connecter à un serveur de minage contrôlé par un pirate informatique via le proxy Tor.

Les chercheurs ont attribué le peu d’attention accordée auparavant au cheval de Troie à la discrétion de ses opérations. Pour garder le propriétaire de l’ordinateur sans méfiance, le malware rappelle le mineur GPU lorsque la batterie est inférieure à 30% et arrête complètement les opérations lorsque la batterie est inférieure à 10%.

Publicité

L’opération de détournement de presse-papiers se fait passer pour SystemArchitectureTranslation.exe. Il surveille les modifications apportées au presse-papiers afin de remplacer les adresses de portefeuille par des adresses contrôlées par l’opérateur de logiciels malveillants afin de détourner les fonds. Les chercheurs ont noté:

Au moment d’écrire ces lignes, les portefeuilles utilisés par le composant de détournement de presse-papiers avaient reçu un peu plus de 1800 dollars en bitcoin (BTC) et éthereum.

L’exfiltration fonctionne en parcourant le système de fichiers de chaque lecteur disponible pour rechercher des noms de fichiers contenant certains termes. Les chercheurs d’ESET ont lié le cheval de Troie à des termes faisant principalement référence aux crypto-monnaies, aux portefeuilles ou aux mineurs, ainsi qu’à des termes plus génériques tels que crypto, graine et mot de passe. Les fichiers susceptibles de fournir des données telles que des clés privées sont également ciblés.

Selon l’équipe de recherche, l’utilisation d’outils open source légitimes ainsi que d’un large éventail de méthodes anti-détection ont probablement gardé le malware sous le radar jusqu’à présent. Krypto Cibule est toujours en cours de développement, de nouvelles fonctionnalités ont été ajoutées au cours de sa vie de deux ans.

Comme news.Bitcoin.com l’a récemment rapporté, des pirates ont déjà pillé des bitcoins grâce à l’utilisation à grande échelle de relais malveillants sur le réseau Tor. Tor est un réseau axé sur la confidentialité populaire auprès des investisseurs Bitcoin du monde entier.

Que pensez-vous du nouveau malware exploitant Tor et Bit Torrent? Faites-nous savoir dans la section commentaires ci-dessous.

Tags dans cette histoire
Alexandre Cote Cyr, vol de bitcoins, BitTorrent, cybersécurité, République tchèque, ESET, malware Krypto Cibule, Attaques malveillantes, Malware, Matthieu Faou, Slovaquie, Tor Network

Crédits d’image: Shutterstock, Pixabay, Wiki Commons

Avertissement: Cet article est à titre informatif uniquement. Il ne s’agit pas d’une offre directe ou d’une sollicitation d’une offre d’achat ou de vente, ni d’une recommandation ou d’une approbation de tout produit, service ou entreprise. Bitcoin.com ne fournit pas de conseils d’investissement, fiscaux, juridiques ou comptables. Ni la société ni l’auteur ne sont responsables, directement ou indirectement, de tout dommage ou perte causé ou prétendument causé par ou en relation avec l’utilisation ou la confiance en tout contenu, biens ou services mentionnés dans cet article.


Rate this post
Publicité
Article précédentRevue de Perfect World Volume 2
Article suivantUn homme blessé alors qu’un téléphone portable éclate dans une poche à Greater Noida – Noida
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici