New Malware Spreading As Legitimate Zoom Application

Lorsque Cyble Research and Intelligence Labs (CRIL) effectuait des exercices de chasse aux menaces de routine, il est tombé sur un tweet mentionnant la création de nombreux faux sites Zoom, ce qui a attiré l’attention des chercheurs.

Il existe de nombreuses similitudes dans les interfaces utilisateur de ces sites. Le but de ces sites est d’infecter les personnes avec des logiciels malveillants déguisés en application légitime de Zoom, en utilisant ce site comme un véhicule pour diffuser des logiciels malveillants.

Zdgps7Yga9Bba0Img5Sjf4D0Um

Après avoir mené une enquête plus approfondie, les analystes de la cybersécurité trouvé que Vidar Stealer se répandait sur ces sites. Vidar est un programme malveillant qui vole des informations à ses victimes, notamment les données suivantes :-

  • Information bancaire
  • Mots de passe enregistrés
  • Adresses IP
  • Historique du navigateur
  • Identifiants de connexion
  • Crypto-portefeuilles

Le voleur Arkei est connecté à ce voleur, ce qui signifie que les deux sont liés.

Faux sites Zoom

Publicité

Il existe un certain nombre de faux sites Zoom actuellement utilisés par les acteurs de la menace, notamment les suivants : –

  • zoom-téléchargement[.]héberger
  • zoom-téléchargement[.]espace
  • zoom-téléchargement[.]amusement
  • zoomer[.]héberger
  • zoomer[.]technologie
  • zoomer[.]site Internet

Une application malveillante est téléchargée depuis le backend des faux sites en accédant à cette URL GitHub :-

  • https[:]//github[.]com/sgrfbnfhgrhthr/csdvmghfmgfd/raw/main/Zoom.zip

Dans le dossier temporaire de la machine cible, l’application malveillante dépose deux binaires qui sont :-

Sqpf3Hlbf4Schcrdx1Cllurpoqjedm4N7Xjoqn3Eske Njxuin3Hr R2Q99Qhppkyiff1Glxtcrom 21Yc5Nvpofmbgyqes3Q9P2Evpppclukuzepq1Kebfev07Pbc4 Fzjh Hhy8Ohbqqfc955 M22F5T10Rdjdeumll7Zgqcow4Vkm9Jmf Ern2G

Chaîne d’infection

Un binaire .NET malveillant nommé Decoder.exe est injecté dans MSBuild.exe et exécute le code des pirates afin de voler des informations sur la machine.

MSBuild (Microsoft Build Engine) est une plate-forme utilisée pour créer des applications construites à l’aide du .NET Framework. Alors que le fichier ZOOMIN ~ 1.EXE est un fichier propre et qu’il exécute uniquement le programme d’installation Zoom authentique.

Mwmqpsejt6Ec 8Zodhd0Mxiwhjfe6Rl4Beptdwd4Fmqecrakewblx8Owacmsovbpesytaetqtzmaf Kh0Fmsfgf1F6Lmxcom3Oedzkyir3Uhwzrmzbchlj 9Bndj4Fdc5Dukhq8Bdwx4E4Oocjuzvv J0Wbqa

L’injection du logiciel malveillant dans MSBuild.exe lui permet de récupérer les adresses IP associées aux DLL et aux informations de configuration qui y sont hébergées.

Par la suite, le malware reçoit les données de configuration des serveurs de commande et de contrôle, ainsi que des DLL. Afin de se supprimer de l’appareil de la victime, le logiciel malveillant utilise les arguments de ligne de commande suivants après avoir exécuté avec succès les commandes suivantes :-

  • C:\Windows\System32\cmd.exe » /c taskkill /im MSBuild.exe /f & timeout /t 6 & del /f /q
  • « C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe » et supprimez C:\PrograData\*.dll et quittez

Recommandations

Ci-dessous, nous avons mentionné toutes les recommandations fournies par les experts en sécurité : –

  • L’utilisation de sites Web warez/torrent doit être évitée si vous voulez éviter de télécharger des logiciels piratés.
  • Assurez-vous que votre mot de passe est fort.
  • Dans la mesure du possible, assurez-vous que l’authentification multifacteur est mise en œuvre.
  • Assurez-vous que votre téléphone mobile, votre ordinateur et les autres appareils connectés à Internet sont configurés pour se mettre à jour automatiquement.
  • Il est important d’utiliser un programme antivirus de bonne réputation sur tous les appareils que vous connectez à Internet.
  • Il est conseillé de ne pas ouvrir de liens ou de pièces jointes non fiables sans avoir d’abord vérifié que les liens et les pièces jointes sont authentiques.
  • Vous devez éduquer les employés sur la manipulation en toute sécurité des informations telles que les e-mails de phishing et les URL non fiables.
  • Afin d’empêcher la propagation des logiciels malveillants, bloquez les URL qui pourraient être utilisées à cette fin.
  • Afin d’empêcher l’exfiltration de données par des logiciels malveillants, la balise doit être surveillée au niveau du réseau.

Télécharger gratuitement SWG – Filtrage Web sécurisé – Livre électronique

Rate this post
Publicité
Article précédentQuelles applications, notifications et alertes utilisent Dynamic Island sur iPhone 14 Pro
Article suivantUne femme qui a survécu à un torrent meurtrier libérée du barrage de la Colombie-Britannique poursuit le district régional
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici