Catégories
Attaque Ransomware Sécurité Service informatique

Les Nouveautés dans le Monde des Logiciels Malveillants : Emotet, DarkGate et LokiBot

Le monde des logiciels malveillants ?

Le paysage des logiciels malveillants ne cesse d’évoluer. De nouvelles familles apparaissent tandis que d’autres disparaissent. Certaines familles ont une durée de vie courte, tandis que d’autres restent actives pendant longtemps. Pour suivre cette évolution, nous nous appuyons à la fois sur les échantillons que nous détectons et sur nos efforts de surveillance, qui couvrent les botnets et les forums clandestins.

Dark web underground forum

Découvert récemment ?

Au cours de nos recherches, nous avons découvert de nouveaux échantillons d’Emotet, un nouveau chargeur baptisé « DarkGate » et une nouvelle campagne d’infostealer LokiBot. Nous avons décrit ces trois éléments dans des rapports privés, dont cet article contient un extrait.

Si vous souhaitez en savoir plus sur notre service de signalement de logiciels malveillants, veuillez nous contacter à l’adresse crimewareintel@kaspersky.com.

DarkGate : Un Nouveau Venu dans le Monde Malveillant

En juin 2023, un développeur de logiciels malveillants bien connu a publié une annonce sur un forum populaire du dark web, se vantant d’avoir développé un chargeur sur lequel il travaillait depuis plus de 20 000 heures depuis 2017. Certaines des principales fonctionnalités, qui dépassaient la simple fonction de téléchargement, comprenaient notamment les suivantes :

  • VNC caché
  • Exclusion de Windows Defender
  • Vol d’historique de navigation
  • Proxy inversé
  • Gestionnaire de fichiers
  • Vol de jetons Discord

La liste complète des capacités annoncées est disponible dans notre rapport privé.

L’échantillon que nous avons obtenu ne dispose pas de toutes ces fonctionnalités, mais cela ne signifie pas grand-chose, car elles peuvent être activées ou désactivées dans le programme de construction. Cependant, nous avons pu reconstituer la chaîne d’infection, qui comporte quatre étapes, jusqu’au chargement de la charge finale : DarkGate lui-même.

LokiBot : L’Infostealer Persévérant

LokiBot est un infostealer apparu pour la première fois en 2016 et toujours actif aujourd’hui. Il est conçu pour voler des identifiants de diverses applications, telles que les navigateurs, les clients FTP, et autres. Récemment, nous avons détecté une campagne de phishing ciblant les entreprises de transport maritime et distribuant LokiBot.

Dans les cas que nous avons étudiés, les victimes ont reçu un e-mail semblant provenir d’un contact professionnel et indiquant des frais portuaires à payer. Un document Excel était joint à l’e-mail. Comme prévu, à l’ouverture du document, l’utilisateur était invité à activer les macros. Cependant, il s’agissait d’un avertissement frauduleux, car le document ne contenait aucune macro et tentait d’exploiter la CVE-2017-0199.

Cette vulnérabilité permet d’ouvrir un document distant en fournissant un lien. Cela entraîne le téléchargement d’un document RTF, qui exploite à son tour une autre vulnérabilité, à savoir la CVE-2017-11882. En exploitant cette autre vulnérabilité, LokiBot est téléchargé et exécuté.

Une fois exécuté, LokiBot collecte les identifiants de diverses sources et les enregistre dans une mémoire tampon à l’intérieur du logiciel malveillant, avant de les envoyer au C2. Les données sont envoyées via des requêtes POST compressées avec APLib. Après avoir envoyé des informations système, le logiciel malveillant reste à l’écoute de commandes C2 supplémentaires. Ces commandes peuvent être utilisées pour télécharger d’autres logiciels malveillants, exécuter un enregistreur de frappe, etc.

Catégories
Cybercriminels Etude informatique Sauvegarde informatique Sécurité Service informatique

L’Emotet Bank Trojan continue d’évoluer

L’Emotet Bank Trojan continue d’évoluer

L’Emotet Bank Trojan est un malware bancaire qui a été découvert pour la première fois en 2014.

Depuis lors, il a continué d’évoluer et de se développer, devenant l’un des logiciels malveillants les plus coûteux et les plus destructeurs pour les secteurs public et privé, les entreprises et les particuliers.

Au cours de l’année dernière, les chercheurs en sécurité ont observé une augmentation de l’utilisation de techniques d’infection alternatives par les logiciels malveillants.

L’Emotet Bank Trojan en particulier, a été remarqué pour sa capacité à se propager par le biais d’e-mails de spam et à utiliser des formats d’adresse IP non conventionnels pour échapper aux radars de détection.

Carte bancaire stockées dans le navigateur Chrome

Le 6 juin dernier, les chercheurs de la sécurité de Proofpoint ont découvert un nouveau module d’Emotet Bank Trojan qui est capable de voler des données de carte bancaire stockées dans le navigateur Chrome.

Ces informations sont ensuite transférées aux serveurs de commande et de contrôle.

L’EMOT utilise des fonctionnalités similaires à celles utilisées par les vers pour se propager à d’autres ordinateurs connectés. Cela lui permet de mieux se propager et de rester caché aux programmes anti-malware.

Selon le département américain de la sécurité intérieure, l’EMOT est l’un des logiciels malveillants les plus chers et les plus destructeurs pour les entreprises, les particuliers et les secteurs publics et privés, et les coûts de nettoyage peuvent coûter plus d’un million de dollars.

Apparence d’un montant électronique légitime

Pour se propager, l’EMOT utilise principalement des e-mails de spam. Ces e-mails peuvent contenir un support de marque pour prendre l’apparence d’un montant électronique légitime.

L’EMOT peut essayer de persuader les utilisateurs de cliquer sur des fichiers malveillants à l’aide d’un discours visant à essayer l’utilisateur, avec « votre facture », « des informations de paiement », ou peut-être une prochaine livraison d’un package connu.

Différentes versions d’EMOT sont déjà sorties, utilisant des fichiers JavaScript malveillants et des documents qui prennent en charge les macros pour regagner la charge utile du virus des serveurs de contrôle et de contrôle (C&C) fabriqués par les cybercriminels.

Il est crucial pour les entreprises et les particuliers de se protéger contre l’EMOT et les autres logiciels malveillants en utilisant des programmes de sécurité efficaces et en étant conscient des e-mails et des fichiers suspects.

En cas de doute, il est toujours préférable de contacter une entreprise spécialisée en sécurité informatique pour obtenir de l’aide et des conseils.