le.cricket Admin
Messages : 51744 Date d'inscription : 23/09/2010 Age : 72 Localisation : Mont de Marsan - 40000 - France
| Sujet: Chrome Firefox, Edge, ce nouveau malware utilise les navigateurs les plus courants pour se propager ! Par Mélina LOUPIA Mer 13 Mar - 17:23 | |
| Chrome Firefox, Edge, ce nouveau malware utilise les navigateurs les plus courants pour se propager ![Vous devez être inscrit et connecté pour voir cette image] Il s'appelle Vcurms et cible les navigateurs et apps les plus utilisés chainarong06 / Shutterstock Son nom ? Vcurms, et il fait partie de la famille des malwares. Sa cible ? Les navigateurs et applications les plus courants utilisés sur Windows. Internet possède presque autant d'utilisateurs que de pirates. Et c'est hélas un de leur nouveau malware qui vient agrandir cette sombre famille. Découvert par les chercheurs du FortiGuard Labs de Fortinet, ce ver, baptisé Vcurms est une nouvelle menace ciblant les navigateurs et les applications les plus populaires pour voler des données.Pour propager ce ver informatique, les pirates utilisent les e-mails comme centre de commande et services cloud tels qu'AWS et GitHub pour stocker le malware qui présente d'autant plus un risque élevé pour les systèmes équipés de Java, permettant un contrôle total aux attaquants. Les hackers, qui ne doutent de rien, passent par Proton Mail, un VPN et son service de messagerie sécurisée bien connu pour échapper à la détection. FortiGuard Labs recommande des mises à jour de sécurité et une vigilance accrue avec les e-mails.Circuit de propagation de la menace VcurmsVcurms se distingue par ses méthodes de diffusion ingénieuses et sa capacité à échapper à la détection. Le modus operandi des attaquants consiste à inciter les utilisateurs à télécharger un téléchargeur Java malveillant, qui sert de vecteur de diffusion de Vcurms et de STRRAT, un cheval de Troie redoutable. Ces attaques sont souvent camouflées dans des courriels sophistiqués, apparemment légitimes, incitant les destinataires à vérifier des informations de paiement et à télécharger des fichiers nocifs hébergés sur des plateformes populaires comme AWS.Une fois téléchargé, le logiciel malveillant présente des caractéristiques classiques d'hameçonnage, en utilisant des noms usurpés et des chaînes de caractères obscurcies pour dissimuler sa nature néfaste. Il déploie également des techniques avancées d'obscurcissement pour échapper à la détection et à l'analyse, notamment l'utilisation d'une classe nommée « DownloadAndExecuteJarFiles.class » pour faciliter le téléchargement et l'exécution de fichiers JAR supplémentaires.[Vous devez être inscrit et connecté pour voir cette image]Les hackers passent même par Proton Mail pour ne pas être détectés - Fortinet Le cheval de Troie d'accès à distance (RAT) de Vcurms communique avec son centre de commande et de contrôle par courrier électronique, démontrant ainsi un niveau de sophistication alarmant. Il établit une persistance en se répliquant dans le dossier Startup et utilise diverses techniques pour identifier et surveiller les victimes, y compris des fonctionnalités d'enregistrement de frappe et de récupération de mot de passe.Objectif : cibler les navigateurs et les applications les plus populairesOutre sa méthode de diffusion innovante, Vcurms se distingue par sa capacité à cibler efficacement les navigateurs et les applications les plus utilisés. Il vole en priorité des informations sensibles dans des navigateurs populaires tels que Chrome, Brave, Edge, Vivaldi, Opera, Opera GX, Firefox, ainsi que dans des applications comme Discord et Steam.[Vous devez être inscrit et connecté pour voir cette image]Vcurms cible Chrome, Brave, Edge, Vialdi, Opera, OperaGX, Firefox ou Discord et Steam - Fortinet Malgré les défis posés par ces attaques sophistiquées, les chercheurs en cybersécurité continuent de développer des méthodes pour désobfusquer le code java (le décrypter) et comprendre le fonctionnement interne de Vcurms. En attendant, la prévention reste, comme toujours, la meilleure défense contre ces menaces. Jason Soroko, vice-président senior des produits chez Sectigo, met en garde contre le danger des méthodes d'authentification obsolètes. « Les auteurs de logiciels malveillants profitent de l'informatique dématérialisée. Les malwares RAT récoltent généralement tout ce qu'ils peuvent, et les nouveaux trojans d'accès à distance VCURMS et STRRAT semblent disposer d'un ou de plusieurs enregistreurs de frappe », prévient-il, avant de préciser l'importance d'utiliser des méthodes d'authentification plus solides qu'un simple login par nom d'utilisateur et mot de passe. Source : [Vous devez être inscrit et connecté pour voir ce lien] & Hackread, Fortinet _________________ [Vous devez être inscrit et connecté pour voir cette image]le.cricket vous salue bien ! | |
|