<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>virus informatique &#8211; Managers</title>
	<atom:link href="https://managers.tn/tag/virus-informatique/feed/" rel="self" type="application/rss+xml" />
	<link>https://managers.tn</link>
	<description></description>
	<lastBuildDate>Thu, 13 Jan 2022 14:27:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://managers.tn/wp-content/uploads/2021/09/cropped-managers-01-32x32.jpg</url>
	<title>virus informatique &#8211; Managers</title>
	<link>https://managers.tn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>CERT.tn : une nouvelle version du malware RedLine distribuée sous forme de faux compteur de statistiques Omicron</title>
		<link>https://managers.tn/2022/01/13/cert-tn-une-nouvelle-version-du-malware-redline-distribuee-sous-forme-de-faux-compteur-de-statistiques-omicron/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Thu, 13 Jan 2022 14:27:51 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[virus informatique]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=33355</guid>

					<description><![CDATA[<p>Les experts mettent en garde contre une nouvelle variante du malware RedLine qui se diffuse via des courriels en utilisant une fausse application de compteur d&#8217;état Covid-19 Omicron comme appât. Les chercheurs de Fortinet ont repéré une nouvelle version du voleur d&#8217;informations RedLine qui se propage par le biais d&#8217;e-mails en utilisant une fausse application [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2022/01/13/cert-tn-une-nouvelle-version-du-malware-redline-distribuee-sous-forme-de-faux-compteur-de-statistiques-omicron/">CERT.tn : une nouvelle version du malware RedLine distribuée sous forme de faux compteur de statistiques Omicron</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-33356 size-full" src="https://managers.tn/wp-content/uploads/2022/01/malware.jpg" alt="" width="664" height="453" srcset="https://managers.tn/wp-content/uploads/2022/01/malware.jpg 664w, https://managers.tn/wp-content/uploads/2022/01/malware-300x205.jpg 300w" sizes="(max-width: 664px) 100vw, 664px" /></p>
<p><i><span style="font-weight: 400;">Les experts mettent en garde contre une nouvelle variante du malware RedLine qui se diffuse via des courriels en utilisant une fausse application de compteur d&#8217;état Covid-19 Omicron comme appât.</span></i></p>
<p><span style="font-weight: 400;">Les chercheurs de Fortinet ont repéré une nouvelle version du voleur d&#8217;informations RedLine qui se propage par le biais d&#8217;e-mails en utilisant une fausse application de compteur d&#8217;état Covid-19 Omicron comme appât.</span></p>
<p><span style="font-weight: 400;">Le malware RedLine permet aux opérateurs de voler plusieurs informations, notamment des informations d&#8217;identification, des données de cartes de crédit, des cookies, des informations de saisie automatique stockées dans les navigateurs, des portefeuilles de crypto-monnaies, des informations d&#8217;identification stockées dans les clients VPN et les clients FTP. Le code malveillant peut également agir comme un malware de première étape.</span></p>
<p><span style="font-weight: 400;">Les données volées sont stockées dans une archive (logs) avant d&#8217;être téléchargées sur un serveur sous le contrôle des attaquants.</span></p>
<p><span style="font-weight: 400;">La nouvelle variante découverte par Fortinet porte le nom de fichier &#8220;Omicron Stats.exe&#8221;. Les acteurs de la menace tentent d&#8217;exploiter l&#8217;énorme intérêt à l&#8217;échelle mondiale pour la variante Covid-19 Omicron.</span></p>
<p><span style="font-weight: 400;">Selon FortiGuard Labs, les victimes potentielles de cette variante de RedLine Stealer sont situées dans au moins 12 pays, une circonstance qui suggère que les attaquants n&#8217;ont pas ciblé des organisations ou des individus spécifiques.</span></p>
<p><span style="font-weight: 400;">Comme d&#8217;autres campagnes de malspam à thème Covid-19, la chaîne d&#8217;infection commence par l&#8217;ouverture d&#8217;un document armé utilisé comme pièce jointe.</span></p>
<p><span style="font-weight: 400;">Une fois exécuté, Omicron Stats.exe décompresse les ressources cryptées par triple DES en utilisant le ciphermode ECB et le padding mode PKCS7. Ensuite, les ressources décompressées sont injectées dans vbc.exe et une tâche planifiée est créée pour établir la persistance.</span></p>
<p><span style="font-weight: 400;">La nouvelle variante met en œuvre plusieurs nouvelles fonctionnalités, elle est capable de voler plus d&#8217;informations à partir de l&#8217;instrumentation de gestion Windows (WMI) de la victime, telles que :</span></p>
<p><span style="font-weight: 400;">Le nom de la carte graphique ;</span></p>
<p><span style="font-weight: 400;">Fabricant du BIOS, code d&#8217;identification, numéro de série, date de sortie et version ;</span></p>
<p><span style="font-weight: 400;">Le fabricant du disque dur, le modèle, le nombre total de têtes et la signature ;</span></p>
<p><span style="font-weight: 400;">Informations sur le processeur (CPU) telles que l&#8217;ID unique, l&#8217;ID du processeur, le fabricant, le nom, la vitesse d&#8217;horloge maximale et les informations sur la carte mère.</span></p>
<p><span style="font-weight: 400;">La nouvelle variante de RedLine recherche les chaînes de caractères suivantes pour localiser les dossiers pertinents pour l&#8217;exfiltration de données :</span></p>
<p><span style="font-weight: 400;">wallet.dat (informations relatives aux crypto-monnaies) </span></p>
<p><span style="font-weight: 400;">wallet (informations relatives aux crypto-monnaies)  </span></p>
<p><span style="font-weight: 400;">Données de connexion </span></p>
<p><span style="font-weight: 400;">Données Web</span></p>
<p><span style="font-weight: 400;">Cookies</span></p>
<p><span style="font-weight: 400;">Opera GX Stable</span></p>
<p><span style="font-weight: 400;">Opera GX</span></p>
<p><span style="font-weight: 400;">Le malware recherche également les dossiers Telegram pour localiser les images et les historiques de conversation à voler, il se concentre également sur Tokens.txt qui est utilisé pour l&#8217;accès à Discord.</span></p>
<p><span style="font-weight: 400;">Cette variante utilise 207[.]32.217.89 comme serveur C2 via le port 14588.</span></p>
<p><span style="font-weight: 400;">&#8220;Cette IP est détenue par 1gservers. Au cours des quelques semaines qui ont suivi la publication de cette variante, nous avons remarqué qu&#8217;une adresse IP en particulier communiquait avec ce serveur C2&#8221;, indique le rapport publié par Fortinet. </span></p>
<p><span style="font-weight: 400;">Cette adresse IP 149[.]154.167.91 est située en Grande-Bretagne et fait partie du Telegram Messenger Network. Il semble que le serveur C2 puisse être contrôlé par les opérateurs de RedLine par le biais d&#8217;un service de messagerie Telegram abusé. Cette conclusion n&#8217;est pas un saut énorme car le ou les auteurs du malware proposent à la fois des lignes d&#8217;achat et d&#8217;assistance dédiées via leurs groupes Telegram respectifs&#8221;.</span></p>
<p><span style="font-weight: 400;">Les experts pensent que RedLine Stealer continuera à profiter de la pandémie actuelle de Covid et que les informations volées continueront à alimenter les marchés clandestins de la cybercriminalité.</span></p>
<p><span style="font-weight: 400;">Source : CERT.tn</span></p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2022/01/13/cert-tn-une-nouvelle-version-du-malware-redline-distribuee-sous-forme-de-faux-compteur-de-statistiques-omicron/">CERT.tn : une nouvelle version du malware RedLine distribuée sous forme de faux compteur de statistiques Omicron</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
