« Le voleur de Meduza à l’intérieur de son réseau : 19 gestionnaires de mots de passe et 76 portefeuilles cryptographiques en danger »

Reading Time: ( Word Count: )

juillet 3, 2023
Nextdoorsec-course

Les experts en cybersécurité ont découvert un nouveau voleur d’informations pour Windows appelé Meduza Stealer, ce qui témoigne clairement de l’essor du secteur des logiciels criminels en tant que service (Crimeware-as-a-Service – CaaS). L’auteur travaille activement au développement du logiciel malveillant afin d’éviter qu’il ne soit détecté par les solutions logicielles de sécurité.

Uptycs, dans son récent rapport, décrit Meduza Stealer comme un outil ayant un seul but : le vol complet de données. Ce logiciel malveillant est conçu dans le but d’extraire des informations associées aux navigateurs. Il s’agit notamment de mots de passe de connexion essentiels, d’historiques de navigation complets et de caches soigneusement sélectionnés. En outre, les tactiques du voleur ont permis de découvrir des vulnérabilités. Ces vulnérabilités affectent des artefacts apparemment sécurisés tels que les extensions de portefeuilles de crypto-monnaies, les gestionnaires de mots de passe et les extensions d’authentification à deux facteurs (2FA).

Malgré des similitudes avec les voleurs de données existants, Meduza se distingue par une conception opérationnelle intelligente qui évite délibérément les techniques d’obscurcissement. En outre, il met fin à son exécution sur les hôtes compromis si la connexion au serveur de l’attaquant échoue.

Lire aussi : « La faille de Microsoft Teams ouvre la voie aux cybermenaces : Un appel urgent à l’action »

Les portefeuilles de crypto-monnaie en danger

Si une cible se trouve dans l’un des pays exclus désignés, tels que le Turkménistan et la Communauté des États indépendants (CEI), le logiciel malveillant est également configuré pour s’arrêter.

Meduza Stealer ne se limite pas au vol de données ordinaire ; il cible également des informations spécifiques liées aux activités minières. Il extrait les entrées du registre Windows associées aux opérations d’extraction. En outre, il dresse une liste des jeux installés, ce qui laisse supposer un motif financier plus large. Actuellement, les personnes à l’origine du logiciel malveillant en font la publicité sur des sites du darknet tels que XSS et Exploit.in, ainsi que sur un canal Telegram dédié. Elle propose des options tarifaires comprenant un abonnement mensuel à 199 dollars, un abonnement de trois mois à 399 dollars et une licence à vie à 1 199 dollars. En outre, les utilisateurs ont accès à un panneau en ligne pratique qui simplifie le processus d’acquisition des données volées.

Selon les études, « l’accessibilité de cette fonction permet aux utilisateurs de télécharger ou de supprimer instantanément les données volées de la page internet, ce qui leur donne un pouvoir extraordinaire sur leur contenu non autorisé ». 

Le large éventail de fonctionnalités de Meduza Stealer met en évidence la nature sophistiquée de cette menace. Il reflète également les efforts déterminés déployés par ses créateurs pour assurer son succès.

Saher

Saher

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

« Apple neutralise les vulnérabilités exploitées : Une mise à jour complète »

Apple a mis en place des améliorations de sécurité pour neutraliser les vulnérabilités de type "zero-day" ...

« Risques invisibles : Comment la clé volée de Microsoft pourrait débloquer plus de choses que prévu »

Le vol présumé d'une clé de sécurité de Microsoft pourrait avoir permis à des espions liés à Pékin de violer bien ...

« La performance de l’IA de ChatGPT : Au-delà du test de Turing ou pas tout à fait ? »

ChatGPT, un chatbot d'intelligence artificielle d'OpenAI, a fait des vagues dans le paysage technologique grâce à ...
0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *