<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Malware &#8211; Managers</title>
	<atom:link href="https://managers.tn/tag/malware/feed/" rel="self" type="application/rss+xml" />
	<link>https://managers.tn</link>
	<description></description>
	<lastBuildDate>Thu, 13 Jan 2022 14:27:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://managers.tn/wp-content/uploads/2021/09/cropped-managers-01-32x32.jpg</url>
	<title>Malware &#8211; Managers</title>
	<link>https://managers.tn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>CERT.tn : une nouvelle version du malware RedLine distribuée sous forme de faux compteur de statistiques Omicron</title>
		<link>https://managers.tn/2022/01/13/cert-tn-une-nouvelle-version-du-malware-redline-distribuee-sous-forme-de-faux-compteur-de-statistiques-omicron/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Thu, 13 Jan 2022 14:27:51 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[virus informatique]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=33355</guid>

					<description><![CDATA[<p>Les experts mettent en garde contre une nouvelle variante du malware RedLine qui se diffuse via des courriels en utilisant une fausse application de compteur d&#8217;état Covid-19 Omicron comme appât. Les chercheurs de Fortinet ont repéré une nouvelle version du voleur d&#8217;informations RedLine qui se propage par le biais d&#8217;e-mails en utilisant une fausse application [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2022/01/13/cert-tn-une-nouvelle-version-du-malware-redline-distribuee-sous-forme-de-faux-compteur-de-statistiques-omicron/">CERT.tn : une nouvelle version du malware RedLine distribuée sous forme de faux compteur de statistiques Omicron</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-33356 size-full" src="https://managers.tn/wp-content/uploads/2022/01/malware.jpg" alt="" width="664" height="453" srcset="https://managers.tn/wp-content/uploads/2022/01/malware.jpg 664w, https://managers.tn/wp-content/uploads/2022/01/malware-300x205.jpg 300w" sizes="(max-width: 664px) 100vw, 664px" /></p>
<p><i><span style="font-weight: 400;">Les experts mettent en garde contre une nouvelle variante du malware RedLine qui se diffuse via des courriels en utilisant une fausse application de compteur d&#8217;état Covid-19 Omicron comme appât.</span></i></p>
<p><span style="font-weight: 400;">Les chercheurs de Fortinet ont repéré une nouvelle version du voleur d&#8217;informations RedLine qui se propage par le biais d&#8217;e-mails en utilisant une fausse application de compteur d&#8217;état Covid-19 Omicron comme appât.</span></p>
<p><span style="font-weight: 400;">Le malware RedLine permet aux opérateurs de voler plusieurs informations, notamment des informations d&#8217;identification, des données de cartes de crédit, des cookies, des informations de saisie automatique stockées dans les navigateurs, des portefeuilles de crypto-monnaies, des informations d&#8217;identification stockées dans les clients VPN et les clients FTP. Le code malveillant peut également agir comme un malware de première étape.</span></p>
<p><span style="font-weight: 400;">Les données volées sont stockées dans une archive (logs) avant d&#8217;être téléchargées sur un serveur sous le contrôle des attaquants.</span></p>
<p><span style="font-weight: 400;">La nouvelle variante découverte par Fortinet porte le nom de fichier &#8220;Omicron Stats.exe&#8221;. Les acteurs de la menace tentent d&#8217;exploiter l&#8217;énorme intérêt à l&#8217;échelle mondiale pour la variante Covid-19 Omicron.</span></p>
<p><span style="font-weight: 400;">Selon FortiGuard Labs, les victimes potentielles de cette variante de RedLine Stealer sont situées dans au moins 12 pays, une circonstance qui suggère que les attaquants n&#8217;ont pas ciblé des organisations ou des individus spécifiques.</span></p>
<p><span style="font-weight: 400;">Comme d&#8217;autres campagnes de malspam à thème Covid-19, la chaîne d&#8217;infection commence par l&#8217;ouverture d&#8217;un document armé utilisé comme pièce jointe.</span></p>
<p><span style="font-weight: 400;">Une fois exécuté, Omicron Stats.exe décompresse les ressources cryptées par triple DES en utilisant le ciphermode ECB et le padding mode PKCS7. Ensuite, les ressources décompressées sont injectées dans vbc.exe et une tâche planifiée est créée pour établir la persistance.</span></p>
<p><span style="font-weight: 400;">La nouvelle variante met en œuvre plusieurs nouvelles fonctionnalités, elle est capable de voler plus d&#8217;informations à partir de l&#8217;instrumentation de gestion Windows (WMI) de la victime, telles que :</span></p>
<p><span style="font-weight: 400;">Le nom de la carte graphique ;</span></p>
<p><span style="font-weight: 400;">Fabricant du BIOS, code d&#8217;identification, numéro de série, date de sortie et version ;</span></p>
<p><span style="font-weight: 400;">Le fabricant du disque dur, le modèle, le nombre total de têtes et la signature ;</span></p>
<p><span style="font-weight: 400;">Informations sur le processeur (CPU) telles que l&#8217;ID unique, l&#8217;ID du processeur, le fabricant, le nom, la vitesse d&#8217;horloge maximale et les informations sur la carte mère.</span></p>
<p><span style="font-weight: 400;">La nouvelle variante de RedLine recherche les chaînes de caractères suivantes pour localiser les dossiers pertinents pour l&#8217;exfiltration de données :</span></p>
<p><span style="font-weight: 400;">wallet.dat (informations relatives aux crypto-monnaies) </span></p>
<p><span style="font-weight: 400;">wallet (informations relatives aux crypto-monnaies)  </span></p>
<p><span style="font-weight: 400;">Données de connexion </span></p>
<p><span style="font-weight: 400;">Données Web</span></p>
<p><span style="font-weight: 400;">Cookies</span></p>
<p><span style="font-weight: 400;">Opera GX Stable</span></p>
<p><span style="font-weight: 400;">Opera GX</span></p>
<p><span style="font-weight: 400;">Le malware recherche également les dossiers Telegram pour localiser les images et les historiques de conversation à voler, il se concentre également sur Tokens.txt qui est utilisé pour l&#8217;accès à Discord.</span></p>
<p><span style="font-weight: 400;">Cette variante utilise 207[.]32.217.89 comme serveur C2 via le port 14588.</span></p>
<p><span style="font-weight: 400;">&#8220;Cette IP est détenue par 1gservers. Au cours des quelques semaines qui ont suivi la publication de cette variante, nous avons remarqué qu&#8217;une adresse IP en particulier communiquait avec ce serveur C2&#8221;, indique le rapport publié par Fortinet. </span></p>
<p><span style="font-weight: 400;">Cette adresse IP 149[.]154.167.91 est située en Grande-Bretagne et fait partie du Telegram Messenger Network. Il semble que le serveur C2 puisse être contrôlé par les opérateurs de RedLine par le biais d&#8217;un service de messagerie Telegram abusé. Cette conclusion n&#8217;est pas un saut énorme car le ou les auteurs du malware proposent à la fois des lignes d&#8217;achat et d&#8217;assistance dédiées via leurs groupes Telegram respectifs&#8221;.</span></p>
<p><span style="font-weight: 400;">Les experts pensent que RedLine Stealer continuera à profiter de la pandémie actuelle de Covid et que les informations volées continueront à alimenter les marchés clandestins de la cybercriminalité.</span></p>
<p><span style="font-weight: 400;">Source : CERT.tn</span></p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2022/01/13/cert-tn-une-nouvelle-version-du-malware-redline-distribuee-sous-forme-de-faux-compteur-de-statistiques-omicron/">CERT.tn : une nouvelle version du malware RedLine distribuée sous forme de faux compteur de statistiques Omicron</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET présente KryptoCibule, un malware voleur de cryptomonnaies</title>
		<link>https://managers.tn/2020/09/03/eset-presente-kryptocibule-un-malware-voleur-de-cryptomonnaies/</link>
		
		<dc:creator><![CDATA[Communiqué de presse]]></dc:creator>
		<pubDate>Thu, 03 Sep 2020 07:59:51 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[cryptomonnaie]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[KryptoCibule]]></category>
		<category><![CDATA[Malware]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=18990</guid>

					<description><![CDATA[<p>Les chercheurs d’ESET, éditeur européen de solutions de sécurité, ont découvert une famille de malwares de type cheval de Troie, jusqu’alors inconnue, qui se répand via des torrents malveillants et qui utilise plusieurs ruses pour voler autant de cryptomonnaie que possible, auprès de ses victimes, tout en échappant à la détection. Les ressources de la [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2020/09/03/eset-presente-kryptocibule-un-malware-voleur-de-cryptomonnaies/">ESET présente KryptoCibule, un malware voleur de cryptomonnaies</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="alignnone wp-image-18991 size-full" src="https://www.lemanager.tn/wp-content/uploads/2020/09/cryptocibule.jpg" alt="" width="700" height="440" srcset="https://managers.tn/wp-content/uploads/2020/09/cryptocibule.jpg 700w, https://managers.tn/wp-content/uploads/2020/09/cryptocibule-300x189.jpg 300w" sizes="(max-width: 700px) 100vw, 700px" /></p>
<p>Les chercheurs d’ESET, éditeur européen de solutions de sécurité, ont découvert une famille de malwares de type cheval de Troie, jusqu’alors inconnue, qui se répand via des torrents malveillants et qui utilise plusieurs ruses pour voler autant de cryptomonnaie que possible, auprès de ses victimes, tout en échappant à la détection.</p>
<h2>Les ressources de la victime utilisées par KryptoCibule</h2>
<p>La solution antivirus a nommé la menace KryptoCibule, un malware qui semble cibler principalement des utilisateurs en République tchèque et en Slovaquie.</p>
<p>Il s’agit d’une triple menace en ce qui concerne les cryptomonnaies. Celle-ci utilise, en effet, les ressources de la victime pour miner des cryptomonnaies, tente de détourner des transactions en remplaçant les adresses des portefeuilles dans le presse-papiers et exfiltre des fichiers liés aux cryptomonnaies, tout en déployant de multiples techniques pour éviter d’être détecté. En outre, KryptoCibule utilise largement le réseau Tor et le protocole BitTorrent dans son infrastructure de communication.</p>
<p>« Le malware, tel qu’il a été développé, utilise des logiciels légitimes. Certains d’entre eux, tels que Tor et le client de torrents Transmission, sont fournis avec le programme d’installation ; d’autres sont téléchargés au moment de l’exécution, notamment les serveurs Apache httpd et SFTP Buru, » explique Matthieu Faou, le chercheur d’ESET qui a découvert la nouvelle famille de malwares.</p>
<p>ESET a identifié plusieurs versions de KryptoCibule, qui sont encore actives, ce qui nous a permis de retracer leurs débuts à décembre 2018. De nouvelles fonctionnalités ont été régulièrement ajoutées au malware au cours de sa constante évolution.</p>
<h2>Trois composants qui exploitent les hôtes infectés</h2>
<p>La plupart des victimes sont situées en République tchèque et en Slovaquie, ce qui reflète la base d’utilisateurs du site qui héberge les torrents infectés. Presque tous les torrents malveillants étaient disponibles sur uloz.to, un site de partage de fichiers très populaire dans les deux pays. KryptoCibule recherche également spécifiquement la présence des produits de sécurité pour terminaux : ESET, Avast et AVG. ESET a son siège en Slovaquie, tandis que les deux autres sont détenus par Avast, dont le siège est situé en République tchèque.</p>
<p>« KryptoCibule possède trois composants qui exploitent les hôtes infectés afin d’obtenir de la cryptomonnaie : chiffrement, détournement du presse-papiers et exfiltration de fichiers, » poursuit M. Faou. « On peut supposer que les opérateurs du malware ont réussi à gagner plus d’argent en volant des portefeuilles et en extrayant des cryptomonnaies que ce que nous avons trouvé dans les portefeuilles utilisés par le composant de détournement du presse-papiers. À lui seul, le revenu généré par ce composant ne semble pas suffisant pour justifier l’effort de développement observé ».</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2020/09/03/eset-presente-kryptocibule-un-malware-voleur-de-cryptomonnaies/">ESET présente KryptoCibule, un malware voleur de cryptomonnaies</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
