« Nouveau logiciel malveillant EvilExtractor : Le voleur tout-en-un qui fait des vagues sur le Dark Web »

Reading Time: ( Word Count: )

avril 24, 2023
Nextdoorsec-course

Un nouveau logiciel malveillant nommé EvilExtractor, également orthographié Evil Extractor, a fait surface sur le marché. Les acteurs de la menace qui utilisent ce virus voleur tout-en-un peuvent voler des fichiers et d’autres informations sur les PC Windows. Le virus se compose de plusieurs modules qui utilisent un serveur FTP et possèdent des fonctions anti-VM ou d’analyse de l’environnement. L’objectif principal d’EvilExtractor est de télécharger des fichiers et des contenus de navigation à partir de points d’accès piratés vers le domaine FTP de l’envahisseur.

Fortinet Le virus est présenté comme un outil pédagogique, mais les pirates l’ont adopté pour voler des données, selon Cara Lin, experte chez FortiGuard Labs. En mars 2023, Fortinet a constaté un pic d’attaques dispersant le virus dans la nature, la plupart des cibles se trouvant en Europe et aux États-Unis.

Lire aussi : « Attention aux vidéos YouTube qui diffusent le logiciel malveillant Aurora Stealer via un chargeur sophistiqué ».

Sur des sites web tels que Cracked, un pirate informatique répondant au nom de Kodex vend des ransomwares. Il a été continuellement mis à jour avec différents modules pour siphonner les métadonnées du système, les mots de passe, les cookies et enregistrer les frappes au clavier. EvilExtractor peut crypter les données sur l’appareil de la victime et exécuter des fonctions malveillantes. Selon les rapports, le virus a été utilisé dans le cadre d’une tentative d’hameçonnage par courrier électronique qui persuadait les utilisateurs d’ouvrir un fichier ressemblant à un fichier au format PDF et de vérifier leurs identifiants de connexion.

EvilExtractor peut ne pas être soupçonné d’être un importateur .NET ou PyArmor et comprend des caractéristiques nuisibles, telles qu’un ransomware. Il s’agit d’un véritable voleur de données, car il peut activer la webcam et prendre des clichés.

La SecureWorks Counter Threat Unit (CTU) a décrit une tentative de publicité malveillante et d’empoisonnement du référencement visant à diffuser l’accélérateur de virus Bumblebee par l’intermédiaire de distributeurs trojanisés de programmes dignes de confiance. Bumblebee est un chargeur polyvalent qui se propage principalement par le biais de méthodes d’hameçonnage. On pense que c’est une personne liée à l’activité du ransomware Conti qui l’a créé. Récemment, on a constaté une augmentation des cas d’empoisonnement SEO et des publicités frauduleuses qui envoient les personnes à la recherche de solutions célèbres telles que ChatGPT, Cisco AnyConnect, Citrix Workspace et Zoom vers des sites web frauduleux fournissant des logiciels contaminés.

Pour réduire ces risques, les entreprises doivent s’assurer que les installations et les mises à jour de programmes ne sont obtenues qu’auprès de sources fiables. Les utilisateurs ne doivent pas être autorisés à exécuter des programmes ou à donner des instructions sur leurs appareils.

Saher

Saher

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

La popularité de l’esport et ses tendances

L'esport, le monde du jeu vidéo compétitif, est devenu populaire ces dernières années. Il captive des millions de ...

Jeux en ligne permettant de gagner de l’argent

À l'ère numérique, les jeux en ligne sont devenus plus qu'une simple source de divertissement. Il est devenu une ...

Netstat vs. Nmap vs. Netcat : Comprendre les différences

Dans le domaine des réseaux et de l'administration des systèmes, divers outils aident les professionnels à ...

Nmap vs. Nessus : une comparaison complète

En ce qui concerne la sécurité des réseaux et l'évaluation des vulnérabilités, deux outils populaires viennent ...
0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *