<?xml version="1.0"?>
<rss version="2.0"><channel><title>Real-time threat news</title><link>https://news.drweb.fr/news/</link><description>Toutes les actualités de Doctor Web
 - Real-time threat news</description><image><url>https://st.drweb.com/static/drweb_logo_fr.gif</url><link>https://news.drweb.fr/news/</link><title>Dr.Web anti-virus</title></image><item><guid>https://news.drweb.fr/show/?i=15110&amp;lng=fr</guid><title>Android.Phantom : des chevaux de Troie Android diffusés via jeux et applications piratées</title><link>https://news.drweb.fr/show/?i=15110&amp;lng=fr&amp;c=23</link><pubDate>Tue, 03 Feb 2026 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;Le 3 février 2026&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Les chevaux de Troie de la famille Android.Phantom infiltrent des smartphones via des jeux et des versions modifiées piratées d'applications populaires. Ils utilisent l'apprentissage automatique et le streaming vidéo pour augmenter le nombre de clics.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Des spécialistes du laboratoire antivirus Doctor Web ont détecté et analysé une nouvelle famille de chevaux de Troie dotés d'une fonctionnalité de clicker. Ils ont une chose en commun : ils sont soit contrôlés depuis le serveur &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt;, soit téléchargés et exécutés par commande depuis celui-ci. &lt;/p&gt;

&lt;p&gt;Ce type de logiciel malveillant infecte les smartphones fonctionnant sous Android.&lt;/p&gt;

&lt;p&gt;L'un des canaux de propagation des chevaux de Troie est le catalogue officiel d'applications pour les appareils Xiaomi, GetApps.&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/01_Android.Phantom.png" data-fancybox=""&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/01_Android.Phantom.1.png" alt="#drweb"&gt; 
    &lt;/a&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/02_Android.Phantom.png" data-fancybox=""&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/02_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Nous avons identifié plusieurs jeux mobiles contenant des logiciels malveillants : Creation Magic World (plus de 32 000 téléchargements), Cute Pet House (&gt;34 000 téléchargements), Amazing Unicorn Party (&gt;13 000 téléchargements), Академия мечты Сакура (&gt;4 000 téléchargements), Theft Auto Mafia (&gt;61 000 téléchargements), Open World Gangsters (&gt;11 000 téléchargements). Tous les jeux infectés sont publiés pour le compte du seul développeur, SHENZHEN RUIREN NETWORK CO., LTD. Des chevaux de Troie y sont intégrés et s'exécutent en même temps que les applications. &lt;/p&gt;

&lt;p&gt;Les versions initiales des jeux ne contenaient aucun logiciel malveillant. Le 28 et le 29 septembre, le développeur a publié des mises à jour pour les jeux contenant le cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;. Il fonctionne dans deux modes, qui dans le code du programme sont conventionnellement appelés mode de signalisation (signaling) et mode fantôme (phantom).&lt;/p&gt;

&lt;p&gt;En mode fantôme, le logiciel malveillant utilise un navigateur intégré basé sur le widget WebView, caché à l'utilisateur. Le site cible pour l'augmentation des clics et le fichier JavaScript « phantom » y sont chargés sur commande depuis le serveur &lt;span class="string"&gt;hxxps[:]//playstations[.]click&lt;/span&gt;. Ce dernier contient un script permettant d'automatiser les actions sur les publicités du site chargé et le framework d'apprentissage automatique TensorFlowJS. Le modèle de ce framework est téléchargé depuis le serveur &lt;span class="string"&gt;hxxps[:]//app-download[.]cn-wlcb[.]ufileos[.]com&lt;/span&gt; vers le répertoire de l'application. Dans certains scénarios de fonctionnement avec certains types de publicité, &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt; place un navigateur sur un écran virtuel et prend des captures d'écran. Le Trojan les analyse à l'aide d'un modèle pour le framework TensorFlowJS, puis clique sur les éléments détectés.&lt;/p&gt;

&lt;p&gt;En mode signalisation, le cheval de Troie se connecte à un serveur tiers via WebRTC. Cette technologie permet aux navigateurs et aux applications d'établir une connexion directe pour échanger des données, de l'audio et de la vidéo en temps réel sans installer de logiciel supplémentaire. En mode signaling, le &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt; déjà mentionné agit comme un serveur de signalisation, établissant des connexions entre les nœuds WebRTC. Ce serveur détermine également le mode de fonctionnement du cheval de Troie : phantom ou signaling. Les tâches avec des sites cibles proviennent de &lt;span class="string"&gt;hxxps[:]//playstations[.]click&lt;/span&gt;. Puis, à l’insu de l’utilisateur, &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt; diffuse aux attaquants, une vidéo de l'écran virtuel affichant le site web chargé dans le navigateur. Le cheval de Troie permet à un nœud WebRTC connecté de contrôler à distance le navigateur sur un écran virtuel : cliquer, faire défiler, saisir ou coller du texte dans un formulaire de saisie.&lt;/p&gt;

&lt;p&gt;Le 15 et le 16 octobre, les jeux mentionnés ci-dessus ont reçu une nouvelle mise à jour. En plus d'&lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;, ils ont reçu le module intégré &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.5&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;. Il s'agit d'un dropper (programme d'installation) contenant le chargeur de code distant &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.4.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt;. Ce programme télécharge plusieurs autres chevaux de Troie conçus pour simuler des clics sur différents sites web. Ces modules sont plus simples que le clicker &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt; : ils n'utilisent ni apprentissage automatique ni streaming vidéo, mais sont pilotés par des scripts de clic écrits en JavaScript. &lt;/p&gt;

&lt;p&gt;Pour utiliser la technologie WebRTC sous Android, le cheval de Troie doit se connecter à une bibliothèque spécialisée via l'API Java, qui n'est pas incluse dans le système d'exploitation standard ni dans les applications téléchargées. Par conséquent, dans un premier temps, le cheval de Troie fonctionnait principalement en mode phantom. Avec l'ajout d'&lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.5&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;, à l'application, le Trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt; a acquis la capacité d'utiliser le chargeur de code distant &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.4.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt; pour charger la bibliothèque nécessaire. &lt;/p&gt;

&lt;p&gt;Les attaquants utilisent également d'autres canaux pour distribuer les chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.5&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;. Par exemple, des mods pour le streaming musical Spotify avec des fonctionnalités premium débloquées. Elles sont publiées sur différents sites web, voici quelques exemples :&lt;/p&gt;

&lt;div class="flex justify-center gap-3"&gt;
    &lt;div class="flex flex-col gap-3"&gt;
        &lt;div class="img"&gt;
            &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/03_Android.Phantom.png" data-fancybox=""&gt;
                &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/03_Android.Phantom.1.png" alt="#drweb"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;p class="text-center"&gt;&lt;i&gt;Site Spotify Plus&lt;/i&gt;&lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="flex flex-col gap-3"&gt;
        &lt;div class="img"&gt;
            &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/04_Android.Phantom.png" data-fancybox=""&gt;
                &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/04_Android.Phantom.1.png" alt="#drweb"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;p class="text-center"&gt;&lt;i&gt;Site Spotify Pro&lt;/i&gt;&lt;/p&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p class="mt-5"&gt;Et dans les canaux Telegram spécialisés :&lt;/p&gt;

&lt;div class="flex flex-col md:flex-row justify-center gap-3"&gt;
    &lt;div class="flex flex-col gap-1"&gt;
        &lt;div class="img"&gt;
            &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/05_Android.Phantom.png" data-fancybox=""&gt;
                &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/05_Android.Phantom.1.png" alt="#drweb"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;p class="text-center"&gt;&lt;i&gt;Spotify Pro&lt;/i&gt;&lt;br&gt;&lt;i&gt;(54 400 abonnés)&lt;/i&gt;&lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="flex flex-col gap-1"&gt;
        &lt;div class="img"&gt;
            &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/06_Android.Phantom.png" data-fancybox=""&gt;
                &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/06_Android.Phantom.1.png" alt="#drweb"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;p class="text-center"&gt;&lt;i&gt;Spotify Plus – Official&lt;/i&gt;&lt;br&gt;&lt;i&gt;(15 057 abonnés)&lt;/i&gt;&lt;/p&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p class="mt-5"&gt;Les mods Spotify publiés sur les sites web et dans les chaînes Telegram présentés dans les captures d'écran contiennent &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt; et une bibliothèque pour la communication WebRTC sur Android. &lt;/p&gt;

&lt;p&gt;A part les mods Spotify, les pirates installent également des chevaux de Troie dans les mods d'autres applications populaires : YouTube, Deezer, Netflix et autres. Ils sont publiés sur des sites de mods spécialisés :&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/07_Android.Phantom.png" data-fancybox=""&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/07_Android.Phantom.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;i&gt;Site Apkmody&lt;/i&gt;&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/08_Android.Phantom.png" data-fancybox=""&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/08_Android.Phantom.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;i&gt;Site Moddroid&lt;/i&gt;&lt;/p&gt;

&lt;p&gt;Le site web Moddroid contient une section « Choix de l'éditeur ». Sur les 20 applications qu'elle contenait, seules 4 étaient saines. Les 16 autres contenaient des chevaux de Troie de la famille Android.Phantom. Les applications de ces deux sites sont téléchargées à partir du même serveur CDN &lt;span class="string"&gt;hxxps[:]//cdn[.]topmongo[.]com&lt;/span&gt;. Ces sites possèdent leurs propres canaux Telegram où les utilisateurs téléchargent des mods infectés par des chevaux de Troie :&lt;/p&gt;

&lt;div class="flex flex-col md:flex-row justify-center gap-3"&gt;
    &lt;div class="flex flex-col gap-1"&gt;
        &lt;div class="img"&gt;
            &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/09_Android.Phantom.png" data-fancybox=""&gt;
                &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/09_Android.Phantom.1.png" alt="#drweb"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;p class="text-center"&gt;&lt;i&gt;Moddroid.com&lt;/i&gt;&lt;br&gt;&lt;i&gt;(87 653 abonnés)&lt;/i&gt;&lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="flex flex-col gap-1"&gt;
        &lt;div class="img"&gt;
            &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/10_Android.Phantom.png" data-fancybox=""&gt;
                &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/10_Android.Phantom.1.png" alt="#drweb"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;p class="text-center"&gt;&lt;i&gt;Apkmody Chat&lt;/i&gt;&lt;br&gt;&lt;i&gt;(6 297 abonnés)&lt;/i&gt;&lt;/p&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p class="mt-5"&gt;Les criminels utilisent également les serveurs Discord à leurs propres fins. Le plus important d'entre eux est Spotify X, avec environ 24 000 abonnés. &lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/11_Android.Phantom.png" data-fancybox=""&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/11_Android.Phantom.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/12_Android.Phantom.png" data-fancybox=""&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/12_Android.Phantom.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Les administrateurs de serveurs Discord n'hésitent pas à proposer directement des mods infectés. Par exemple, dans la capture d'écran ci-dessus, l'administrateur du serveur propose de télécharger un mod pour le service de streaming musical Deezer au lieu de Spotify, ce dernier ayant cessé de fonctionner. &lt;/p&gt;

&lt;p&gt;Le mod opérationnel peut être téléchargé via le lien. Son code est protégé par un outil d'empaquetage commercial, à l'intérieur duquel le cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.1.origin&lt;/b&gt;&lt;/a&gt; est dissimulé. Il s'agit d'un chargeur de code distant ; sur commande du serveur &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt;, il charge &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.5&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt; et le Trojan espion &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.5.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt;. Ce dernier transmet aux attaquants des informations sur l'appareil, notamment, le numéro de téléphone, la géolocalisation et la liste des applications installées.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/13_Android.Phantom.png" data-fancybox=""&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/13_Android.Phantom.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;La capture d'écran du serveur montre les langues parlées par les utilisateurs qui deviennent des cibles d'infection. Pour accéder aux discussions dans des langues autres que l'anglais, vous devez configurer une réaction avec le drapeau approprié. Les langues les plus populaires pour s'enregistrer étaient l'espagnol, le français, l'allemand, le polonais et l'italien (sans compter l'anglais, qui est la langue principale du serveur). De plus, les administrateurs du serveur n'ont pas mis en place de chat pour de nombreux pays asiatiques. &lt;/p&gt;

&lt;p&gt;Les chevaux de Troie peuvent causer des dommages importants aux propriétaires des appareils infectés. Voici quelques résultats possibles :&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;&lt;strong&gt;Complicité involontaire :&lt;/strong&gt; Le smartphone d'un utilisateur peut être utilisé comme un bot dans une attaque DDoS, faisant ainsi de son propriétaire un complice involontaire de la cybercriminalité.&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;Activité illégale :&lt;/strong&gt; L'appareil peut être utilisé par des pirates informatiques pour se livrer à des activités illégales en ligne, comme l'utilisation du smartphone pour des escroqueries ou l'envoi de messages indésirables.&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;Augmentation de la consommation de la batterie et du trafic :&lt;/strong&gt; Les activités superflues entrainent une consommation accrue de la batterie et du forfait internet. &lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;Fuite de données personnelles :&lt;/strong&gt; &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.5.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt; est un logiciel espion capable de transmettre des données concernant l'appareil et son propriétaire.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Les chevaux de Troie de cette famille constituent une menace pour les propriétaires d'appareils mobiles Android qui ne sont pas protégés par un logiciel antivirus à jour. Les jeunes utilisateurs qui ne se soucient pas des règles d'hygiène numérique et qui veulent simplement jouer à des jeux, écouter de la musique ou regarder des clips vidéo sont particulièrement exposés. &lt;/p&gt;

&lt;p&gt;Nous vous recommandons de ne pas télécharger de mods provenant de sites web et de chaînes douteux. En règle générale, vérifier les sources des mods ou des applications nécessite du temps, de l'expérience et de l'observation. Par conséquent, la meilleure option pour assurer votre tranquillité d'esprit et celle de vos proches est d'utiliser &lt;a href="https://products.drweb.fr/mobile/android/" target="_blank"&gt;Dr.Web Security Space pour les appareils mobiles&lt;/a&gt;. Cette solution protégera non seulement vos smartphones, mais également vos autres appareils intelligents : consoles de jeux, tablettes, téléviseurs connectés.&lt;/p&gt;


&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Phantom/README.adoc"&gt;Indicateurs de compromission&lt;/a&gt;&lt;br /&gt;
Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.1.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.3&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.3&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.4.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.5&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.5.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15090&amp;lng=fr</guid><title>Trojan ChimeraWire : un malware qui simule des clics d’utilisateurs pour booster les sites dans Google</title><link>https://news.drweb.fr/show/?i=15090&amp;lng=fr&amp;c=23</link><pubDate>Mon, 29 Dec 2025 11:42:13 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 29 décembre 2025&lt;/b&gt;&lt;/p&gt;

&lt;h3&gt;Introduction&lt;/h3&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Lors de l'examen d'un programme partenaire, les experts de Doctor Web ont découvert un logiciel malveillant unique doté d’une fonctionnalité de clicker qui a reçu le nom de &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;. Ce logiciel fonctionne sur les ordinateurs sous Windows et est basé sur les projets open source &lt;a href="https://github.com/sohaha/zlsgo" target="_blank"&gt;zlsgo&lt;/a&gt; et &lt;a href="https://go-rod.github.io/" target="_blank"&gt;Rod&lt;/a&gt;, destinés à la gestion automatique des sites et des applications web.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; permet aux attaquants d'imiter des actions d'utilisateurs et de manipuler les facteurs comportementaux des sites web, augmentant ainsi artificiellement leur classement dans les résultats des moteurs de recherche. Pour ce faire, le logiciel malveillant recherche les ressources Internet nécessaires dans les systèmes Google et Bing, puis les ouvre. Il imite également les actions de l'utilisateur en cliquant automatiquement sur les liens publiés sur des sites web téléchargés. Le cheval de Troie exécute toutes ses actions malveillantes via le navigateur Google Chrome, qu'il télécharge à partir d'une ressource spécifique et exécute en mode débogage caché via le protocole WebSocket. &lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; s'introduit sur les ordinateurs suite à l'action de plusieurs programmes de téléchargement malveillants. Ils utilisent diverses techniques d'élévation de privilèges basées sur l'exploitation de vulnérabilités de la classe DLL Search Order Hijacking, ainsi que des techniques anti-débogage pour éviter d'être détectés. Notre laboratoire antivirus a identifié au moins deux chaînes d'infection les impliquant. Le script malveillant &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; occupe la place principale dans l'une de ces chaînes, et le programme malveillant &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; — dans la deuxième, dont le principe de fonctionnement est similaire à celui de &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; et il agit ainsi comme son alternative.&lt;/p&gt;

&lt;p&gt;Dans cette étude nous allons envisager les caractéristiques de &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; et des programmes malveillants qui livrent ce malware sur les appareils d'utilisateurs.&lt;/p&gt;

&lt;h3&gt;Première chaîne de contamination&lt;/h3&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/01_ChimeraWire_chain1_en.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/01_ChimeraWire_chain1_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Le schéma qui illustre la première chaîne de contamination&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;La première chaîne de contamination commence par le Trojan  &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.54600&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt;. Il vérifie s'il s'exécute dans un environnement simulé, et s'arrête s'il détecte des signes d'une machine virtuelle ou d'un mode débogage. S'il n'en trouve pas, le Trojan télécharge à partir d'un serveur C2 l'archive ZIP &lt;span class="string"&gt;python3.zip&lt;/span&gt;. Cette archive contient le script Python malveillant &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;, ainsi que des fichiers auxiliaires nécessaires pour son fonctionnement, dont la bibliothèque malveillante &lt;span class="string"&gt;ISCSIEXE.dll&lt;/span&gt; (&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Starter.8377&amp;lng=fr"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt;). &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.54600&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt; déballe l'archive et lance le script. Ce script représente la deuxième étape de contamination ; c'est un programme de téléchargement qui télécharge l'étape suivante depuis le serveur C2.&lt;/p&gt;

&lt;p&gt;Le comportement de &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; dépend des droits dont il dispose au démarrage. Si le script est lancé sans droits d'administrateur, il tente de les obtenir. Pour ce faire, le Trojan extrait également de l'archive &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Starter.8377&amp;lng=fr"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt; et le copie dans le répertoire &lt;span class="string"&gt;%LOCALAPPDATA%\Microsoft\WindowsApps&lt;/span&gt;. De plus, le script &lt;span class="string"&gt;runs.vbs&lt;/span&gt; est créé. Ce script sera utilisé plus tard pour le prochain lancement de &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Ensuite &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; lance l'application système &lt;span class="string"&gt;%SystemRoot%\SysWOW64\iscsicpl.exe&lt;/span&gt;. En raison de la présence d'une vulnérabilité de la classe DLL Search Order Hijacking, cette appli télécharge automatiquement la bibliothèque de Trojan &lt;span class="string"&gt;ISCSIEXE.dll&lt;/span&gt;, dont le nom coïncide avec le nom du composant légitime du système d'exploitation Windows.&lt;/p&gt;

&lt;p&gt;À son tour, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Starter.8377&amp;lng=fr"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt; lance le script VBS &lt;span class="string"&gt;runs.vbs&lt;/span&gt;, qui réexécute &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; – cette fois avec les droits d'administrateur.&lt;/p&gt;

&lt;p&gt;Lorsqu'il est exécuté avec les privilèges requis, &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; télécharge depuis le serveur C2 une archive protégée par mot de passe &lt;span class="string"&gt;onedrive.zip&lt;/span&gt;. Il contient la prochaine étape de contamination — le logiciel malveillant &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.54318&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; sous forme d'une bibliothèque nommée &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt; — et les fichiers auxiliaires nécessaires à son fonctionnement (par exemple, l'application légitime &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; du système d'exploitation Windows avec une signature numérique valide, liée au logiciel OneDrive).&lt;/p&gt;

&lt;p&gt;Après avoir décompressé l'archive, &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; crée une tâche dans le planificateur système pour lancer le programme &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; au démarrage de l'OS.&lt;/p&gt; 

&lt;p&gt;Ensuite il lance cette application. En raison de la présence de la vulnérabilité DLL Search Order Hijacking elle télécharge automatiquement la bibliothèque &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt;, dont le nom coïncide avec le nom du composant du logiciel OneDrive.&lt;/p&gt;

&lt;p&gt;Une fois que &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.54318&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; a pris le contrôle, il vérifie s'il s'exécute dans un environnement artificiel. Dès qu'il détecte un signe de fonctionnement dans une machine virtuelle ou en mode débogage, il s'arrête.&lt;/p&gt;

&lt;p&gt;Si de tels signes ne sont pas détectés, la bibliothèque du cheval de Troie tente de télécharger une charge utile depuis le serveur C2, ainsi que les clés de chiffrement permettant de la déchiffrer. &lt;/p&gt;

&lt;p&gt;La charge utile déchiffrée est un conteneur ZLIB contenant du shellcode et un fichier exécutable. Après avoir déchiffré le conteneur, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.54318&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; tente de le déballer. Si la tentative échoue, le Trojan se supprime et le processus termine. En cas de succès, le contrôle est transféré au shellcode, dont la tâche consiste à décompresser le fichier exécutable qui y est inclus. Ce fichier représente l'étape finale de la contamination : le cheval de Troie cible &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;h3&gt;Deuxième chaîne de contamination&lt;/h3&gt;

&lt;p&gt;La deuxième chaîne commence par le programme malveillant &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;. Lors de son lancement, il vérifie les droits d'administrateur et, le cas échéant, tente de les obtenir.&lt;/p&gt;

&lt;p&gt;Le cheval de Troie utilise la technique de masquage Masquerade PEB pour contourner les systèmes de sécurité en se faisant passer pour le processus légitime &lt;span class="string"&gt;explorer.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Il introduit ensuite un patch pour corriger la copie de la bibliothèque système &lt;span class="string"&gt;%SystemRoot%\System32\ATL.dll&lt;/span&gt;. Pour ce faire, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; lit son contenu, ajoute à la bibliothèque le bytecode déchiffré et le chemin vers son fichier, puis enregistre la version modifiée en tant que fichier &lt;span class="string"&gt;dropper&lt;/span&gt; dans le même répertoire où il se trouve.&lt;/p&gt; 

&lt;p&gt;Le cheval de Troie initialise ensuite les objets du modèle COM (Component Object Model) du shell Windows pour le service &lt;span class="string"&gt;%SystemRoot%\System32\wbem&lt;/span&gt; et la bibliothèque modifiée.&lt;/p&gt; 

&lt;p&gt;Si l'initialisation réussit, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; tente d'obtenir des privilèges d'administrateur en utilisant l'interface COM CMSTPLUA, et en exploitant une vulnérabilité commune à certaines interfaces COM anciennes.&lt;/p&gt;

&lt;p&gt;En cas de succès, la bibliothèque modifiée &lt;span class="string"&gt;dropper&lt;/span&gt; est copiée vers le répertoire &lt;span class="string"&gt;%SystemRoot%\System32\wbem&lt;/span&gt; sous forme de fichier &lt;span class="string"&gt;ATL.dll&lt;/span&gt;. Puis le Trojan &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; lance le composant système de gestion WMI &lt;span class="string"&gt;WmiMgmt.msc&lt;/span&gt;. En conséquence, la vulnérabilité DLL Search Order Hijacking est exploitée dans l'application système &lt;span class="string"&gt;mmc.exe&lt;/span&gt;, qui charge automatiquement la bibliothèque &lt;span class="string"&gt;%SystemRoot%\System32\wbem\ATL.dll&lt;/span&gt; avec un correctif.&lt;/p&gt; 

&lt;p&gt;Elle, à son tour, relance ensuite &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;, mais cette fois avec les droits d'administrateur.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/02_Trojan.DownLoader48.61444_noadmin_en.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/02_Trojan.DownLoader48.61444_noadmin_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Le schéma du fonctionnement de &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; sans droits d'administrateur&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Lorsqu'il est exécuté en tant qu'administrateur, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; exécute plusieurs scripts PowerShell pour télécharger la charge utile depuis le serveur C2. L'un des objets téléchargés est l'archive zip &lt;span class="string"&gt;one.zip&lt;/span&gt;. Il contient des fichiers similaires à ceux de l'archive &lt;span class="string"&gt;onedrive.zip&lt;/span&gt;de la première chaîne (en particulier, le programme légitime &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; et la bibliothèque malveillante &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt; — &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.54318&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; décompresse l'archive et crée une tâche dans le planificateur système pour démarrer automatiquement &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; au démarrage du système.&lt;/p&gt; 

&lt;p&gt;Le Trojan lance également cette application. Tout comme dans la première chaîne, lorsqu'il est lancé, dans &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt;, la vulnérabilité DLL Search Order Hijacking est exploitée et le téléchargement de la bibliothèque de Trojan &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt; est effectué automatiquement. La chaîne de contamination se répète alors selon le premier scénario.&lt;/p&gt;

&lt;p&gt;Dans le même temps, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; télécharge la deuxième archive ZIP : &lt;span class="string"&gt;two.zip&lt;/span&gt;. Elle contient le script malveillant &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; (&lt;span class="string"&gt;update.py&lt;/span&gt;), ainsi que les fichiers nécessaires à son lancement. Parmi eux se trouve &lt;span class="string"&gt;Guardian.exe&lt;/span&gt; — un interpréteur de console renommé du langage Python &lt;span class="string"&gt;pythonw.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Une fois l'archive décompressée, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; crée une tâche dans le planificateur système pour démarrer automatiquement &lt;span class="string"&gt;Guardian.exe&lt;/span&gt; au démarrage du système. De plus, en utilisant cette application, il exécute le script malveillant &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;En reproduisant partiellement la première chaîne de contamination, les attaquants ont apparemment cherché à augmenter la probabilité de réussir le téléchargement du cheval de Troie &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; sur les systèmes cibles.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/03_Trojan.DownLoader48.61444_admin_en.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/03_Trojan.DownLoader48.61444_admin_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Le schéma du fonctionnement de &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; avec les droits d'administrateur&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Trojan.ChimeraWire&lt;/h3&gt;

&lt;blockquote&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; tire son nom de la combinaison des mots « chimère » ("chimera" en anglais, une créature mythologique composée de parties du corps de différents animaux) et «wire» ( « fil » en anglais).  Le mot&lt;br /&gt;« chimère » décrit la nature hybride des techniques des attaquants : l'utilisation de chevaux de Troie téléchargeurs écrits dans différents langages, ainsi que des techniques anti-débogage et d'élévation de privilèges pendant le processus d'infection.&lt;br /&gt;De plus, cela reflète le fait que le cheval de Troie est une combinaison de divers frameworks, plugins et logiciels légitimes par lesquels un contrôle caché du trafic est effectué.&lt;br /&gt;C’est de là que vient le deuxième mot, « wire » : il fait référence au travail invisible et malveillant du cheval de Troie sur le réseau.&lt;/blockquote&gt;

&lt;p&gt;Une fois pénétré sur l'ordinateur cible, &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; télécharge depuis un site tiers l'archive ZIP &lt;span class="string"&gt;chrome-win.zip&lt;/span&gt; avec le navigateur Google Chrome pour Windows. Il convient de noter que cette ressource stocke également des archives de versions de Google Chrome pour d'autres systèmes, tels que Linux et macOS, y compris celles pour diverses plateformes matérielles. &lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/04_chrome_download.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/04_chrome_download.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Le site web proposant différentes versions du navigateur Google Chrome, à partir duquel le cheval de Troie télécharge l'archive nécessaire.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Après avoir téléchargé le navigateur, &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; tente d'installer discrètement les extensions NopeCHA et Buster, conçues pour la reconnaissance automatisée des captchas. Ces extensions seront utilisées par le cheval de Troie lors de son exécution. &lt;/p&gt;

&lt;p&gt;Il lance ensuite le navigateur en mode débogage sans fenêtre visible, ce qui lui permet de mener des activités malveillantes sans attirer l'attention de l'utilisateur. Ensuite, une connexion est établie au port de débogage sélectionné automatiquement via le protocole WebSocket. &lt;/p&gt;

&lt;p&gt;Le cheval de Troie commence alors à recevoir des tâches. Il envoie une requête au serveur C2 et reçoit en réponse une chaîne de caractères base64 contenant une configuration chiffrée avec l'algorithme AES-GCM au format JSON.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/05_config.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/05_config.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Voici un exemple de configuration envoyée au cheval de Troie par le serveur C2.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Il contient des tâches et leurs paramètres associés : &lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;moteur de recherche cible (Google et Bing sont pris en charge) ; &lt;/li&gt;
    &lt;li&gt;mots clés pour la recherche de sites dans un moteur de recherche donné et leur ouverture ultérieure ; &lt;/li&gt;
    &lt;li&gt;nombre maximal de clics consécutifs sur les pages web ;&lt;/li&gt;
    &lt;li&gt;distribution aléatoire des clics automatisés sur les pages web ; &lt;/li&gt;
    &lt;li&gt;délai d’attente avant le chargement de la page ; &lt;/li&gt;
    &lt;li&gt;domaines cibles.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Pour mieux simuler l’activité humaine réelle et contourner les systèmes de suivi d’activité continue, la configuration inclut également des paramètres pour les pauses entre les sessions de travail.&lt;/p&gt;

&lt;h3&gt;Simulation des clics de souris de l'utilisateur&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; est capable d'effectuer les types de clics suivants : &lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;naviguer dans les résultats de recherche ; &lt;/li&gt;
    &lt;li&gt;ouvrir les liens pertinents trouvés dans de nouveaux onglets en arrière-plan.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; commence par rechercher des sites web à l'aide du moteur de recherche spécifié, en se basant sur les domaines et les mots-clés définis dans la configuration.&lt;/p&gt; 

&lt;p&gt;Il ouvre ensuite les sites web trouvés dans les résultats de recherche et repère tous les éléments HTML définissant des liens hypertextes. Le cheval de Troie les place dans un tableau de données et les mélange de sorte que les objets qui s'y trouvent soient disposés dans une séquence différente de celle de la page web. Cette méthode permet de contourner les systèmes de protection anti-bots des sites web, capables de suivre l'ordre des clics.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; vérifie ensuite si les liens trouvés sont fonctionnels et si les chaînes de caractères qu'ils contiennent correspondent au modèle de configuration spécifié, puis il compte le nombre total de correspondances. &lt;/p&gt;

&lt;p&gt;Les actions ultérieures du cheval de Troie dépendent de ce nombre. Si un nombre suffisant de liens correspondants est trouvé sur la page, &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; analyse la page et trie les liens trouvés par pertinence (les liens qui correspondent le mieux aux mots-clés apparaissent en premier). Ensuite, un ou plusieurs liens correspondants sont cliqués.&lt;/p&gt;

&lt;p&gt;Si le nombre de correspondances avec le modèle spécifié est insuffisant ou qu'il n'y a pas de correspondances, le logiciel malveillant utilise un algorithme doté d'un modèle de comportement probabiliste qui imite de près les actions d'un véritable utilisateur. &lt;/p&gt;

&lt;p&gt;En fonction des paramètres de configuration, &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; utilise une distribution aléatoire pondérée pour déterminer le nombre de liens à suivre. Par exemple, la distribution &lt;span class="string"&gt;["1:90", "2:10"]&lt;/span&gt; signifie que &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; cliquera sur 1 lien avec la probabilité de 90 % et sur 2 liens avec la probabilité de 20 %. Ainsi, le logiciel malveillant est très susceptible de cliquer sur un seul lien. &lt;/p&gt;

&lt;p&gt;Le cheval de Troie sélectionne aléatoirement un lien dans un tableau préalablement compilé et clique dessus.&lt;/p&gt;

&lt;p&gt;Après chaque clic sur un lien provenant d'un résultat de recherche ou sur une page chargée, le cheval de Troie, revient à l'onglet précédent ou passe au suivant, selon la tâche. La séquence d'actions se répète jusqu'à ce que la limite de clics pour les sites web cibles soit atteinte. &lt;/p&gt;

&lt;p&gt;Vous trouverez ci-dessous des exemples de sites web dont les paramètres d'interaction ont été envoyés au cheval de Troie via des tâches du serveur C2 :&lt;/p&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/06_website.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/06_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/07_website.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/07_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/08_website.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/08_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Des descriptions techniques détaillées du cheval de Troie &lt;b&gt;ChimeraWire&lt;/b&gt; et des logiciels malveillants impliqués dans son téléchargement sont disponibles dans la version PDF de l'étude et dans la bibliothèque de virus de Doctor Web. &lt;/p&gt;

&lt;p&gt;
    Plus d'info sur &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.54600&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Starter.8377&amp;lng=fr"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.54318&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; 
&lt;/p&gt;

&lt;h3&gt;Conclusion&lt;/h3&gt;

&lt;p&gt;Actuellement, l'activité malveillante de &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; se résume essentiellement à effectuer des tâches de clic relativement simples pour gonfler la popularité de sites web. Dans le même temps, les fonctionnalités des utilitaires qui constituent la base du Trojan permettent au cheval de Troie d'effectuer un plus large éventail de tâches, y compris des actions automatisées sous couvert d'une véritable activité utilisateur. Notamment, il peut être utilisé par des attaquants pour remplir des formulaires web, comme ceux présents sur les sites web qui réalisent des enquêtes à des fins publicitaires. De plus, ils peuvent l'utiliser pour lire le contenu des pages web et en faire des captures d'écran, à la fois à des fins de cyberespionnage et pour la collecte automatique d'informations afin d'alimenter diverses bases de données (par exemple, avec des adresses postales, des numéros de téléphone, etc.). &lt;/p&gt;

&lt;p&gt;Ainsi, de nouvelles versions de &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; pourraient apparaître à l'avenir, dans lesquelles ces fonctions et d'autres seront pleinement implémentées. Les analystes de Doctor Web continuent à surveiller la situation liée à ce Trojan.&lt;/p&gt;

&lt;h3&gt;Matrice MITRE&lt;/h3&gt;

&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Étape&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Technique&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;Exécution&lt;/td&gt;
            &lt;td&gt;Exécution assistée par l'utilisateur (T1204)&lt;br /&gt;&lt;br /&gt;Fichier malveillant (T1204.002)&lt;br /&gt;&lt;br /&gt;Bibliothèque malveillante (T1204.005)&lt;br /&gt;&lt;br /&gt;PowerShell (T1059.001)&lt;br /&gt;&lt;br /&gt;Invite de commandes Windows (T1059.003)&lt;br /&gt;&lt;br /&gt;Visual Basic (T1059.005)&lt;br /&gt;&lt;br /&gt;Python (T1059.006)&lt;br /&gt;&lt;br /&gt;Planificateur de tâches Windows (T1053.005)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Épinglage&lt;/td&gt;
            &lt;td&gt;Clés de démarrage dans le Registre Windows / Répertoire de démarrage (T1547.001)&lt;br /&gt;&lt;br /&gt;Tâche planifiée / tâche (T1053)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Élévation de privilèges&lt;/td&gt;
            &lt;td&gt;Détournement de flux : Détournement de recherche de DLL (T1574.001)&lt;br /&gt;&lt;br /&gt;Contournement du contrôle de compte d'utilisateur (T1548.002)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Évitement de la détection&lt;/td&gt;
            &lt;td&gt;Fichier chiffré/codé (T1027.013)&lt;br /&gt;&lt;br /&gt;Évasion du débogage (T1622)&lt;br /&gt;&lt;br /&gt;Fenêtre cachée (T1564.003)&lt;br /&gt;&lt;br /&gt;Exceptions de fichier ou de chemin (T1564.012)&lt;br /&gt;&lt;br /&gt;Désobfuscation/décodage de fichiers ou de données (T1140)&lt;br /&gt;&lt;br /&gt;Détournement de flux d'exécution : détournement de recherche de DLL (T1574.001)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Organisation de la gestion&lt;/td&gt;
            &lt;td&gt;Communication bidirectionnelle (T1102.002)&lt;br /&gt;&lt;br /&gt;Protocoles Web (T1071.001)&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Trojan.ChimeraWire/README.adoc" target="_blank"&gt;Indicateurs de compromission&lt;/a&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15074&amp;lng=fr</guid><title>L'attaque ClickFix, comment ça marche ?</title><link>https://news.drweb.fr/show/?i=15074&amp;lng=fr&amp;c=23</link><pubDate>Fri, 24 Oct 2025 09:52:06 GMT</pubDate><description>&lt;p style="text-align:justify;"&gt;&lt;strong&gt;Les utilisateurs du monde entier sont alarmés par la vague croissante d'attaques ClickFix. Il s'agit d'un type d'ingénierie sociale dans lequel les attaquants incitent l'utilisateur à exécuter du code malveillant sur l'appareil.&lt;/strong&gt;&lt;/p&gt;&lt;p style="text-align:justify;"&gt;L'attaque commence par une visite sur un site piraté ou faux, où un avertissement est affiché : par exemple, que la page est affichée de manière incorrecte, qu'une erreur s'est produite dans le navigateur ou qu'une mise à jour est requise.&amp;nbsp;&lt;br&gt;Un bouton « Corriger », « Vérifier » ou « Mettre à jour » apparaît à l'écran. Lorsqu'il apparaît, un code malveillant est copié dans le presse-papiers, il n'est même pas nécessaire de cliquer sur le bouton — la copie est automatique. L'utilisateur est ensuite invité à coller ce code dans une invite de commandes ou une fenêtre en cliquant sur "Exécuter". Dès qu'il le fait, le programme malveillant démarre et s'installe, souvent sans la participation d'un antivirus, car les actions proviennent de l'utilisateur lui-même.&lt;/p&gt;&lt;p style="text-align:justify;"&gt;&lt;strong&gt;Ci-dessous une simulation d'une attaque ClickFix simplifiée&lt;/strong&gt;&lt;/p&gt;&lt;p style="text-align:justify;"&gt;Lors du lancement et de l'affichage du contenu dans le navigateur, un avertissement apparaît de manière inattendue pour l'utilisateur et lui dit que quelque chose s'est mal passé avec l'affichage du contenu de la page, et des erreurs sont associées à une mise à jour récente du navigateur.&lt;/p&gt;&lt;figure class="image"&gt;&lt;img style="aspect-ratio:648/328;" src="https://st.drweb.com/static/f2_admin/%D1%80%D0%B8%D1%811_hNqqvo4.png" width="648" height="328"&gt;&lt;/figure&gt;&lt;p style="text-align:justify;"&gt;Pour remédier au problème, l'utilisateur est invité à effectuer un certain nombre de manipulations pour corriger ce problème :&lt;/p&gt;&lt;ul style="list-style-type:disc;"&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;Appuyer sur le bouton de correction "Fix it !" ;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;Cliquer avec le bouton droit de la souris sur l'icône Windows ;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;Dans la liste, sélectionner Windows PowerShell avec les droits d'administrateur ;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;Cliquer avec le bouton droit de la souris pour coller le code et l'exécuter.&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p style="text-align:justify;"&gt;Lorsqu'il appuie sur le bouton dans le navigateur, un script exécutable malveillant est copié inaperçu par l'utilisateur, suivi de son insertion dans le terminal PowerShell et de son exécution :&lt;/p&gt;&lt;figure class="image"&gt;&lt;img style="aspect-ratio:601/166;" src="https://st.drweb.com/static/f2_admin/%D1%80%D0%B8%D1%812_XmjcRcZ.png" width="601" height="166"&gt;&lt;/figure&gt;&lt;p style="text-align:justify;"&gt;Le script crée une connexion à distance à l'infrastructure C2 qui permet aux attaquants de contrôler à distance les systèmes compromis.&amp;nbsp;&lt;br&gt;Dans ce cas, une connexion est créée avec un hôte distant C2, une charge utile est téléchargée sous la forme d'un fichier exécutable sur l'hôte de l'utilisateur, qui est conçu pour modifier le fichier hosts, et le mécanisme de son activation est lancé, suivi de l'achèvement du script.&lt;br&gt;&lt;strong&gt;Au stade du lancement d'un fichier malveillant, les solutions Dr.Web le détectent à l'aide d'un système de protection préventive.&lt;/strong&gt;&amp;nbsp;&lt;br&gt;Une autre variante courante de l'attaque ClickFix imite le captcha. Un contrôle prétendument légitime apparaît à l'écran, et en arrière-plan, un code malveillant est copié dans le presse-papiers. Un tel masquage augmente la probabilité d'une attaque réussie, forçant les utilisateurs à interagir involontairement avec du contenu malveillant et à penser en même temps qu'ils confirment tout simplement qu'ils ne sont pas des robots.&lt;/p&gt;&lt;figure class="image"&gt;&lt;img style="aspect-ratio:931/428;" src="https://st.drweb.com/static/f2_admin/photo_2025-10-22_14-34-44_nYMzrCk.jpg" width="931" height="428"&gt;&lt;/figure&gt;&lt;p style="text-align:justify;"&gt;Ensuite, des instructions pour exécuter le code apparaissent.&lt;/p&gt;&lt;figure class="image"&gt;&lt;img style="aspect-ratio:912/647;" src="https://st.drweb.com/static/f2_admin/photo_2025-10-22_14-34-42_PohmyhH.jpg" width="912" height="647"&gt;&lt;/figure&gt;&lt;p style="text-align:justify;"&gt;Si l'utilisateur suit toutes les étapes, cela donne à l'attaquant un accès à distance à l'appareil : l'utilisateur exécute accidentellement un script malveillant.&lt;br&gt;&lt;br&gt;&lt;strong&gt;Pourquoi est-il difficile de détecter une attaque ClickFix&lt;/strong&gt;&lt;/p&gt;&lt;p style="text-align:justify;"&gt;Lorsque l'utilisateur clique sur un bouton sur un site malveillant, l'antivirus ne voit pas encore de menace. Cela est dû au fait qu'à la première étape, toutes les actions semblent tout à fait légitimes : l'utilisateur copie lui-même les commandes, les insère et les exécute lui-même — comme s'il effectuait les opérations système habituelles.&lt;br&gt;La détection se produit plus tard — lorsqu'un fichier malveillant est lancé ou que du code tente de s'intégrer dans d'autres processus du système. C'est à ce stade que l'antivirus reconnaît la menace et la neutralise. En d'autres mots, la protection est déclenchée au stade dit post-opératoire, lorsque le logiciel malveillant commence des actions actives : interfère avec les processus protégés ou se comporte de manière inhabituelle.&lt;br&gt;À ce moment-là, l'attaquant s'est généralement déjà connecté au système de la victime. Cela signifie que la charge malveillante principale (charge utile) est livrée et qu'elle peut être déguisée en processus normaux.&amp;nbsp;&lt;br&gt;À ce stade, l'attaquant est capable d’effectuer les actions suivantes :&lt;/p&gt;&lt;ul style="list-style-type:disc;"&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;approfondir sa présence dans le système (obtenir plus de droits),&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;collecter des données,&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;naviguer sur le réseau,&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;tenter de désactiver la protection antivirus.&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p style="text-align:justify;"&gt;De plus, des logiciels malveillants peuvent être cryptés ou intriqués (obscurcis), ce qui les rend moins visibles pour les mécanismes de sécurité standard.&lt;/p&gt;&lt;p style="text-align:justify;"&gt;&lt;strong&gt;Pourquoi il est important d'agir le plus tôt possible&lt;/strong&gt;&lt;/p&gt;&lt;p style="text-align:justify;"&gt;Dans ce contexte, il devient particulièrement important non seulement de répondre à la menace après son lancement, mais aussi d'empêcher l'intrus de se connecter au système. Pour ce faire, les méthodes suivantes peuvent être utilisées :&lt;/p&gt;&lt;ul style="list-style-type:disc;"&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;vérifier le contenu du presse-papiers si des messages suspects avec des commandes apparaissent dans le navigateur (par exemple, PowerShell),&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;analyser le trafic réseau et les tentatives d'établissement de connexions suspectes,&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;former les utilisateurs aux méthodes de reconnaissance de l'ingénierie sociale, et ceci avec une analyse de scénarios d'attaque réels.&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15076&amp;lng=fr</guid><title>Eminence grise Baohuo. Une porte dérobée Android prend le contrôle total des comptes Telegram</title><link>https://news.drweb.fr/show/?i=15076&amp;lng=fr&amp;c=23</link><pubDate>Thu, 23 Oct 2025 13:36:55 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;le 23 octobre 2025&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Web a identifié une porte dérobée dangereuse &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; dans les versions du messager Telegram X modifiées par les pirates. En plus de la possibilité de voler des données confidentielles, y compris le login et le mot de passe de l'utilisateur, ainsi que l'historique de la correspondance, ce logiciel malveillant possède un certain nombre de fonctionnalités uniques. Par exemple, pour empêcher sa détection et le fait de compromettre le compte, &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; est capable de masquer les connexions des appareils tiers dans la liste des sessions Telegram actives. De plus, il peut ajouter et exclure un utilisateur des canaux Telegram, entrer et sortir des chats en son nom, en masquant ces actions. En fait, avec son aide, les attaquants obtiennent un contrôle total sur le compte et sur les fonctions de messagerie de la victime, tandis que le cheval de Troie lui-même est un outil pour gonfler le nombre d'abonnés dans les canaux Telegram. Les cybercriminels contrôlent la porte dérobée, y compris via la base de données Redis, ce qui n'a jamais été vu auparavant dans les menaces ciblant Android. Nos experts estiment que le nombre total d'appareils contaminés par &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; a dépassé 58 000.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;La propagation d’&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; a commencé à la mi-2024, comme en témoignent les modifications antérieures trouvées lors de son analyse. La principale façon de fournir la porte dérobée aux appareils cibles est de faire de la publicité à l'intérieur des applications mobiles. Les victimes potentielles voient des annonces qui proposent d'installer le messager Telegram X. Lorsqu'ils cliquent sur la bannière, les utilisateurs sont redirigés vers des sites malveillants à partir desquels le fichier APK de cheval de Troie est téléchargé.&lt;/p&gt;&lt;p&gt;Ces sites sont conçus dans le style d'une boutique d'applications, et le messager lui-même y est positionné comme une plateforme de recherche pratique d'un partenaire pour la communication et les dates. Ceci est mis en évidence à la fois par des bannières avec du texte publicitaire sur les « chats vidéo gratuits » et des invitations à « parler » (par exemple, sous le couvert de captures d'écran de la fenêtre d'appel vidéo), et par des critiques d'utilisateurs prétendument satisfaits écrites par des malfaiteurs. Il est à noter que les pages Web offrent une possibilité de choisir la langue de conception, mais les images elles-mêmes ne changent pas.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/01_Android.Backdoor.Baohuo.1.origin_web.png"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/01_Android.Backdoor.Baohuo.1.origin_web.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;L'un des sites malveillants à partir desquels la version Trojan de Telegram X est téléchargée. Les victimes potentielles sont invitées à installer un programme où, selon les « avis », il est facile de trouver un partenaire pour la communication et les rencontres&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Actuellement, les cybercriminels ont préparé des modèles standard avec des bannières pour seulement deux langues : le portugais avec un accent sur les utilisateurs du Brésil, ainsi que l'indonésien. Ainsi, les habitants du Brésil et de l'Indonésie sont la cible principale des attaquants. Néanmoins, il ne peut être exclu qu'au fil du temps, l'intérêt des attaquants se propage aux utilisateurs d'autres pays.&lt;/p&gt;&lt;p&gt;L'étude de l'infrastructure réseau des attaquants a permis de déterminer l'ampleur de leurs activités. En moyenne, les analystes de Doctor Web observent environ 20 000 connexions actives d’&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;. Dans le même temps, le nombre total d'appareils contaminés a dépassé 58 000. Environ 3 000 modèles différents de smartphones, de tablettes, de décodeurs et même de voitures avec des ordinateurs de bord basés sur Android ont été infectés.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/02_Android.Backdoor.Baohuo.1.origin_map_en.png"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/02_Android.Backdoor.Baohuo.1.origin_map_en.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;Pays avec le plus grand nombre d'appareils contaminés par&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; (selon le laboratoire antivirus de Doctor Web)&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Cependant&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; ne se propage pas seulement via des sites malveillants : nos experts l'ont trouvé dans des répertoires tiers d'applications Android — par exemple, APKPure, ApkSum et AndroidP. Notamment, il est publié dans la boutique APKPure pour le compte du développeur officiel de messenger, malgré le fait que les signatures numériques de l'original et de la modification du cheval de Troie sont différentes. Nous avons notifié les plateformes en ligne où des versions cheval de Troie de Telegram X ont été trouvées.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/03_Android.Backdoor.Baohuo.1.origin_apkpute_patched.png"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/03_Android.Backdoor.Baohuo.1.origin_apkpute_patched.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;Le Telegram X modifié avec d’&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, qui peuvent être divisées en 3 groupes principaux de modifications Telegram X :&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Le laboratoire antivirus de Doctor Web a identifié plusieurs variantes &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, которые условно можно разделить на 3 основные группы модификаций Telegram X:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;versions dans lesquelles les attaquants ont intégré une porte dérobée dans le fichier principal DEX exécutable du messager,&lt;/li&gt;&lt;li&gt;versions dans lesquelles la porte dérobée sous la forme d'un patch est intégrée dynamiquement dans le fichier DEX exécutable à l'aide de l'utilitaire LSPatch,&lt;/li&gt;&lt;li&gt;versions dans lesquelles la porte dérobée se trouve dans un fichier DEX séparé, dans le répertoire avec les ressources du programme et est chargée dynamiquement.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Quel que soit le type de modification,&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; est initialisé lors du lancement du messager lui-même. Le messager reste opérationnel et ressemble à un programme régulier pour les utilisateurs. Cependant, en réalité, les attaquants par la porte dérobée la contrôlent complètement et peuvent même changer la logique de son fonctionnement.&lt;/p&gt;&lt;p&gt;Lorsque les cybercriminels doivent effectuer une action qui ne nécessite pas d'interférence avec la fonctionnalité principale du programme, des « miroirs » pré-préparés des méthodes d'application nécessaires sont utilisés. Par exemple, ils peuvent être utilisés pour afficher des messages d'hameçonnage dans des fenêtres qui ne seront pas différentes des vraies fenêtres Telegram X.&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;&lt;i&gt;Les méthodes sont des blocs de code distincts dans la structure des applications Android qui sont responsables de l'exécution de certaines tâches.&lt;/i&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;Si l'action n'est pas standard pour le programme, alors le framework Xposed est utilisé, ce qui modifie directement une fonctionnalité de messagerie particulière par le biais d'une modification dynamique des méthodes. En particulier, il masque certains chats et appareils autorisés, et intercepte le contenu du presse-papiers.&lt;/p&gt;&lt;p&gt;La principale différence entre les premières versions de l'application malveillante et les versions actuelles réside dans la gestion du cheval de Troie. Dans les anciennes versions, la communication avec les pirates et la réception des tâches de leur part sont mises en œuvre de manière traditionnelle — via un serveur C2. Cependant, au fil du temps, les auteurs de virus ont ajouté à&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; une option permettant d'envoyer des commandes supplémentaires via la base de données Redis, élargissant ainsi ses fonctionnalités et fournissant deux canaux de contrôle indépendants. Dans le même temps, ils ont prévu la duplication de nouvelles commandes via un serveur C2 standard au cas où la base de données ne serait pas disponible. C'est le premier fait connu de l'utilisation de Redis pour gérer des logiciels malveillants ciblant Android.&lt;/p&gt;&lt;p&gt;Au démarrage,&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; se connecte au serveur C2 initial pour télécharger la configuration, qui contient entre autres des données pour se connecter à Redis. Via cette base de données, les attaquants envoient non seulement certaines commandes à une application malveillante, mais mettent également à jour les paramètres du cheval de Troie. Notamment, ils attribuent l'adresse du serveur C2 actuel, ainsi que du serveur NPS (Network Policy Server - serveur de politique réseau). Ce dernier est utilisé par les auteurs de virus pour connecter les appareils infectés à leur réseau interne (intranet) et les transformer en proxy pour accéder à Internet.&lt;/p&gt;&lt;p&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;communique périodiquement avec le serveur C2 via des appels API et peut recevoir les tâches suivantes :&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;télécharger les SMS entrants et les contacts de l'annuaire téléphonique d'un appareil infecté vers le serveur C2,&lt;/li&gt;&lt;li&gt;envoyer le contenu du presse-papiers au serveur lorsque la fenêtre du messager est minimisée et lorsque l'on rentre à sa fenêtre,&lt;/li&gt;&lt;li&gt;recevoir du serveur C2 des adresses Internet pour afficher de la publicité, ainsi que l'adresse du serveur pour télécharger les mises à jour du cheval de Troie sous la forme d'un fichier DEX exécutable,&lt;/li&gt;&lt;li&gt;obtenir des clés de chiffrement qui sont utilisées lors de l'envoi de certaines données au serveur C2 - par exemple, le contenu du presse-papiers,&lt;/li&gt;&lt;li&gt;demander un groupe de commandes pour collecter des informations sur les applications installées sur l'appareil, l'historique des messages, les contacts de l'annuaire téléphonique de l'appareil et sur les appareils sur lesquels le Telegram est connecté (la demande est exécutée avec un intervalle de 30 minutes),&lt;/li&gt;&lt;li&gt;demander un lien au serveur C2 pour télécharger la mise à jour Telegram X,&lt;/li&gt;&lt;li&gt;demander une configuration au serveur C2, qui est enregistrée en tant que fichier JSON,&lt;/li&gt;&lt;li&gt;demander des informations à partir de la base de données Redis,&lt;/li&gt;&lt;li&gt;uploader sur le serveur C2 des informations sur l'appareil à chaque activité réseau du messager,&lt;/li&gt;&lt;li&gt;obtenir une liste de bots du serveur C2, qui sont ensuite ajoutés à la liste de contacts Telegram,&lt;/li&gt;&lt;li&gt;toutes les 3 minutes, transmettre au serveur des informations sur les autorisations actuelles de l'application, l'état de l'appareil (si l'écran est allumé ou éteint, si l'application est active), ainsi que le numéro de téléphone mobile avec le nom et le mot de passe du compte Telegram,&lt;/li&gt;&lt;li&gt;demander des commandes toutes les minutes dans un format similaire aux commandes de la base de données Redis.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Pour recevoir des commandes via Redis,&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; se connecte au serveur correspondant des intrus, où il enregistre son sous-canal — les cybercriminels s'y connectent plus tard. Ils y publient des tâches, que la porte dérobée effectue ensuite. Le logiciel malveillant peut recevoir les commandes suivantes :&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;créer une liste noire de chats qui ne seront pas affichés pour l'utilisateur dans la fenêtre Telegram X,&lt;/li&gt;&lt;li&gt;masquer les appareils spécifiés de l'utilisateur dans la liste des appareils autorisés pour son compte,&lt;/li&gt;&lt;li&gt;bloquer pour une durée spécifiée l'affichage des notifications des chats mentionnés dans la liste noire créée,&lt;/li&gt;&lt;li&gt;afficher une fenêtre avec des informations sur la mise à jour de l'application Telegram X — lorsqu'un utilisateur clique dessus, il sera redirigé vers un site spécifié,&lt;/li&gt;&lt;li&gt;envoyer des informations sur toutes les applications installées au serveur C2,&lt;/li&gt;&lt;li&gt;réinitialiser la session actuelle d'authentification de l'utilisateur dans Telegram sur l'appareil infecté,&lt;/li&gt;&lt;li&gt;afficher une fenêtre avec des informations sur la mise à jour de l'application Telegram X, où l'utilisateur est invité à installer le fichier APK (si le fichier est manquant, le cheval de Troie le pré-télécharge),&lt;/li&gt;&lt;li&gt;supprimer l'icône Telegram Premium de l'interface de l'application de l'utilisateur actuel,&lt;/li&gt;&lt;li&gt;télécharger des informations à partir des bases de données Telegram X qui stockent l'historique des discussions, les messages et d'autres données confidentielles sur le serveur C2,&lt;/li&gt;&lt;li&gt;abonner l'utilisateur à un canal Telegram spécifié,&lt;/li&gt;&lt;li&gt;quitter un canal Telegram spécifié,&lt;/li&gt;&lt;li&gt;rejoindre le chat Telegram au nom de l'utilisateur en utilisant un lien spécifié,&lt;/li&gt;&lt;li&gt;obtenir une liste des appareils sur lesquels l'authentification dans Telegram a été effectuée,&lt;/li&gt;&lt;li&gt;demander de recevoir le jeton d'authentification de l'utilisateur et le transférer au serveur C2.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Il est à noter que l'interception des données du presse-papiers, lorsque l'utilisateur minimise le messager ou bien retourne à sa fenêtre, permet de mettre en œuvre divers scénarios de vol de données confidentielles. Par exemple, une victime peut copier un mot de passe ou une phrase mnémonique pour se connecter à un portefeuille cryptographique, le texte d'un document important à envoyer à des partenaires commerciaux par courrier, etc., et le cheval de Troie interceptera les données restantes dans le tampon et les transférera aux attaquants.&lt;/p&gt;&lt;p&gt;Dr.Web Security Space pour les appareils mobiles détecte avec succès toutes les modifications connues d'&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, il ne représente donc aucun danger pour les utilisateurs Dr.Web.&lt;/p&gt;&lt;p&gt;Plus d'info sur&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;&lt;br&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Backdoor.Baohuo.1.origin/README.adoc"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15036&amp;lng=fr</guid><title>Les joueurs dans la ligne de mire : sous couvert de "tricheurs" (ou "cheats") et de mods, des cybercriminels diffusent des chevaux de Troie Windows pour voler crypto-monnaies et mots de passe</title><link>https://news.drweb.fr/show/?i=15036&amp;lng=fr&amp;c=23</link><pubDate>Tue, 22 Jul 2025 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 22 juillet 2025&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Le laboratoire de Doctor Web a découvert une famille de programmes malveillants, nommé Trojan.Scavenger, utilisée par des attaquants pour dérober des données confidentielles notamment des informations provenant de portefeuilles de crypto-monnaies et de gestionnaires de mots de passe d'utilisateurs de Windows. Plusieurs chevaux de Troie de la famille sont impliqués dans l'infection d'ordinateurs, tandis que des applications légitimes sont utilisées pour les lancer, y compris des vulnérabilités de la classe DLL Search Order Hijacking.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h3&gt;Introduction&lt;/h3&gt;

&lt;p&gt;En 2024, Doctor Web avait enquêté sur un &lt;a href="https://news.drweb.com/show/?i=14899&amp;lng=en" target="_blank"&gt;incident de sécurité informatique&lt;/a&gt; impliquant une tentative de mener une attaque ciblée contre une entreprise russe. Le schéma d'attaque comprenait l'utilisation de logiciels malveillants qui exploitaient une vulnérabilité pour intercepter l'ordre de recherche DLL (DLL Search Order Hijacking) dans un navigateur Web populaire pour infecter le système cible. Lorsque les applications Windows sont lancées, elles recherchent les bibliothèques nécessaires au fonctionnement dans différents référentiels et dans une certaine séquence. Pour « tromper » les programmes, les attaquants placent des fichiers DLL malveillants dans des répertoires où la recherche sera effectuée en premier, par exemple dans le répertoire d'installation du logiciel cible. Dans le même temps, les fichiers de chevaux de Troie reçoivent le nom de bibliothèques légitimes, situées dans des répertoires moins prioritaires pour la recherche. Par conséquent, lors du démarrage, les programmes vulnérables sont les premiers à charger des DLL malveillantes. Ils fonctionnent en tant que partie intégrante de ces programmes et reçoivent les mêmes droits.&lt;/p&gt;

&lt;p&gt;À la suite de l'incident, nos spécialistes ont introduit des fonctionnalités dans les produits antivirus Dr.Web qui nous permettent de suivre et d'empêcher les tentatives d'exploitation des vulnérabilités pour intercepter l'ordre de recherche DLL. Lors de l'étude de la télémétrie de cette fonctionnalité, les analystes de Doctor Web ont identifié des cas de téléchargement de logiciels malveillants précédemment inconnus vers plusieurs navigateurs de nos clients à la fois. L'étude de ces cas a permis de découvrir une nouvelle campagne de piratage, qui fera l’objet de cet article.&lt;/p&gt;

&lt;p&gt;La contamination des ordinateurs par le logiciel malveillant &lt;b&gt;Trojan.Scavenger&lt;/b&gt; se fait en plusieurs étapes et commence par des chevaux de Troie téléchargeurs qui pénètrent dans les systèmes cibles de diverses manières. Nos experts ont identifié deux chaînes de cette campagne avec des nombres différents de composants de chevaux de Troie impliqués.&lt;/p&gt;

&lt;h3&gt;Chaîne de trois téléchargeurs&lt;/h3&gt;

&lt;p&gt;Dans cette chaîne d'infection, le composant de démarrage est &lt;b&gt;Trojan.Scavenger.1&lt;/b&gt;, qui représente une bibliothèque dynamique (DLL). EIle peut être distribuée dans le cadre de jeux piratés, ainsi que sous le couvert de divers correctifs de jeu, tricheurs et mods via des torrents et des sites sur le thème du jeu. Ensuite, nous examinerons un exemple où des escrocs font passer un cheval de Troie pour un patch.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Trojan.Scavenger.1&lt;/b&gt; est distribué dans une archive zip avec les instructions d'installation. Dans ces instructions, les attaquants encouragent une victime potentielle à mettre un « patch » dans le catalogue avec le jeu Oblivion Remastered — prétendument pour améliorer ses performances :&lt;/p&gt;

&lt;div class="grid"&gt;
&lt;pre&gt;&lt;code&gt;Drag umpdc.dll and engine.ini to the game folder:
\steamapps\common\Oblivion Remastered\OblivionRemastered\Binaries\Win64
 
Engine.ini will automatically be loaded by the module.
The module will also apply some native patches to improve performance&lt;/code&gt;&lt;/pre&gt;
&lt;/div&gt;

&lt;p style="margin-top: 20px;"&gt;Le nom du fichier malveillant n'a pas été choisi au hasard par les attaquants : sous Windows, un fichier légitime nommé &lt;span class="string"&gt;umpdc.dll&lt;/span&gt; se trouve dans le répertoire système &lt;span class="string"&gt;%WINDIR%\System32&lt;/span&gt;. Il fait partie de l'API graphique, qui est utilisée par divers programmes, y compris des jeux. S'il y a une vulnérabilité non corrigée dans la version du jeu installée par la victime, le fichier de cheval de Troie copié s'exécutera automatiquement avec cette version. Il convient de noter que la version actuelle du jeu Oblivion Remastered a correctement traité la file d'attente de recherche de la bibliothèque &lt;span class="string"&gt;umpdc.dll&lt;/span&gt;, donc dans cet exemple, &lt;b&gt;Trojan.Scavenger.1&lt;/b&gt; ne pouvait pas démarrer automatiquement avec elle et poursuivre la chaîne d'infection.&lt;/p&gt;

&lt;p&gt;Après un lancement réussi, le cheval de Troie est téléchargé à partir d'un serveur distant et lance l'étape suivante - le téléchargeur &lt;b&gt;Trojan.Scavenger.2&lt;/b&gt; (&lt;span class="string"&gt;tmp6FC15.dll&lt;/span&gt;). Ce dernier télécharge et installe à son tour, d'autres modules de la famille — &lt;b&gt;Trojan.Scavenger.3&lt;/b&gt; et &lt;b&gt;Trojan.Scavenger.4&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Trojan.Scavenger.3&lt;/b&gt; est une bibliothèque dynamique &lt;span class="string"&gt;version.dll&lt;/span&gt; qui est copiée dans le répertoire de l'un des navigateurs cibles construits sur le moteur Chromium. Elle porte le même nom que l'une des bibliothèques système du répertoire &lt;span class="string"&gt;%WINDIR%\System32&lt;/span&gt;. Les navigateurs vulnérables à l'interception de l'ordre de recherche DLL ne vérifient pas la source de la bibliothèque chargée portant ce nom. Et comme le fichier Trojan se trouve dans leur répertoire, il a la priorité sur la bibliothèque système légitime et est chargé en premier. Nos analystes ont enregistré des tentatives d'exploitation de cette vulnérabilité dans Google Chrome, Microsoft Edge, Yandex Browser et Opera.&lt;/p&gt;

&lt;p&gt;Une fois démarré, &lt;b&gt;Trojan.Scavenger.3&lt;/b&gt; désactive les mécanismes de sécurité du navigateur cible — notamment, le lancement de son bac à sable — ce qui entraîne la disparition de l'isolement du code JS exécutable. De plus, le cheval de Troie désactive la vérification des extensions dans le navigateur. Pour ce faire, il détermine la bibliothèque Chromium correspondante par la présence de la fonction d'exportation &lt;span class="string"&gt;CrashForExceptionInNonABICompliantCodeRange&lt;/span&gt;. Il recherche ensuite la procédure de validation de l'extension dans cette bibliothèque et apporte le correctif approprié.&lt;/p&gt;

&lt;p&gt;Ensuite, le cheval de Troie modifie les extensions cibles installées dans le navigateur, recevant les modifications nécessaires sous forme de code JavaScript du serveur C2. Les éléments suivants peuvent faire l'objet de modifications :&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;
        portefeuilles cryptographiques
        &lt;ul&gt;
            &lt;li&gt;Phantom&lt;/li&gt;
            &lt;li&gt;Slush&lt;/li&gt;
            &lt;li&gt;MetaMask&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/li&gt;
    &lt;li&gt;
        gestionnaires de mots de passe
        &lt;ul&gt;
            &lt;li&gt;Bitwarden&lt;/li&gt;
            &lt;li&gt;LastPass&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Dans ce cas, ce ne sont pas les originaux qui sont modifiés, mais les copies que le cheval de Troie place préalablement dans le répertoire &lt;span class="string"&gt;%TEMP%/ServiceWorkerCache&lt;/span&gt;. Et pour que le navigateur « récupère » les extensions modifiées, &lt;b&gt;Trojan.Scavenger.3&lt;/b&gt; intercepte le contrôle des fonctions &lt;span class="string"&gt;CreateFileW&lt;/span&gt; e &lt;span class="string"&gt;GetFileAttributesExW&lt;/span&gt;, en remplaçant les chemins locaux vers les fichiers d'origine sur le chemin des modifications (Dr.Web les détecte en tant que &lt;b&gt;Trojan.Scavenger.5&lt;/b&gt;).&lt;/p&gt;

&lt;p&gt;Les modifications sont représentées par deux options :&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;un horodatage est ajouté au cookie ;&lt;/li&gt;
    &lt;li&gt;l'envoi de données utilisateur au serveur C2 est ajouté.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;À partir des portefeuilles cryptographiques Phantom, Slush et MetaMask, des clés privées et des phrases mnémoniques sont transmises aux attaquants. Un cookie de connexion leur est envoyé à partir du gestionnaire de mots de passe Bitwarden, et les mots de passe ajoutés par les victimes leur sont envoyés à partir de LastPass.&lt;/p&gt;

&lt;p&gt;A soest copié dans le répertoire avec l'application de crypto-portefeuille Exodus. Le cheval de Troie s'exécute automatiquement avec ce programme, exploitant également la vulnérabilité DLL Search Order Hijacking (la bibliothèque système légitime &lt;span class="string"&gt;profapi.dll&lt;/span&gt; se trouve dans le répertoire &lt;span class="string"&gt;%WINDIR%\System32&lt;/span&gt;, mais en raison de la vulnérabilité, la priorité de téléchargement lors du démarrage du portefeuille est donnée au fichier de cheval de Troie).&lt;/p&gt;

&lt;p&gt;Après le démarrage, &lt;b&gt;Trojan.Scavenger.4&lt;/b&gt; intercepte la fonction &lt;span class="string"&gt;v8::String::NewFromUtf8&lt;/span&gt; du moteur V8 pour fonctionner avec JavaScript et WebAssembly. Avec son aide, le malware surveille JSON généré par l'application cible et peut recevoir diverses données utilisateur. Dans le cas du programme Exodus, le cheval de Troie recherche un JSON qui contient la clé &lt;span class="string"&gt;passphrase&lt;/span&gt;, puis lit sa valeur. En conséquence, il reçoit une phrase mnémotechnique personnalisée qui peut déchiffrer ou générer une clé privée à partir du portefeuille cryptographique de la victime. Ensuite, le cheval de Troie trouve la clé privée &lt;span class="string"&gt;seed.seco&lt;/span&gt; du portefeuille crypto, la lit et, avec la phrase mnémonique précédemment reçue, l'envoie au serveur C2.&lt;/p&gt;

&lt;h3&gt;Chaîne de 2 téléchargeurs&lt;/h3&gt;

&lt;p&gt;Cette chaîne est généralement identique à la première, mais dans les archives distribuées avec des « patchs » et des « cheats » pour les jeux, au lieu de &lt;b&gt;Trojan.Scavenger.1&lt;/b&gt;, on voit une version modifiée de &lt;b&gt;Trojan.Scavenger.2&lt;/b&gt; présentée non pas comme un fichier DLL, mais comme un fichier avec l'extension &lt;span class="string"&gt;.ASI&lt;/span&gt; (il s'agit en fait d'une bibliothèque dynamique avec une extension modifiée).&lt;/p&gt;

&lt;p&gt;Les archives sont également accompagnées d'instructions d'installation :&lt;/p&gt;

&lt;div class="grid"&gt;
&lt;pre&gt;&lt;code&gt;Copy BOTH the Enhanced Nave Trainer folder and "Enhanced Native Trainer.asi" to the same folder as the scripthook and launch GTA.&lt;/code&gt;&lt;/pre&gt;
&lt;/div&gt;

&lt;p&gt;Une fois que l'utilisateur a copié le fichier dans le répertoire spécifié, il démarrera automatiquement au début du jeu cible, qui le percevra comme son plugin. À partir de ce moment, la chaîne d'infection reprend les étapes de la première option.&lt;/p&gt;

&lt;h3&gt;Caractéristiques de la famille&lt;/h3&gt;

&lt;p&gt;La plupart des chevaux de Troie de la famille présentent un certain nombre de caractéristiques communes. L'une d'entre elles est la procédure standard de vérification du fonctionnement de l'environnement dans un environnement virtuel ou en mode de débogage. Si les chevaux de Troie détectent des signes d'un environnement artificiel, ils s'arrêtent.&lt;/p&gt;

&lt;p&gt;Une autre caractéristique de cette famille est un algorithme unique pour communiquer avec le serveur de contrôle. Pour communiquer avec le serveur, les chevaux de Troie passent par l'étape de création d'une clé et de vérification du chiffrement. Elle consiste à envoyer deux demandes. La première est nécessaire pour obtenir une partie de la clé, qui est utilisée pour chiffrer certains paramètres et données dans certaines requêtes. La seconde est effectuée pour vérifier la clé et contient certains paramètres, tels qu'une chaîne générée de manière aléatoire, l'heure actuelle et une valeur d'heure cryptée. Le serveur C2 y répond avec la chaîne reçue précédemment. Toutes les demandes suivantes contiennent des paramètres de temps, si ceux-ci ne sont pas disponibles, le serveur refuse d'établir la connexion.&lt;/p&gt;

&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Scavenger.1&amp;lng=fr"&gt;&lt;b&gt;Trojan.Scavenger.1&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Scavenger.2&amp;lng=fr"&gt;&lt;b&gt;Trojan.Scavenger.2&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Scavenger.3&amp;lng=fr"&gt;&lt;b&gt;Trojan.Scavenger.3&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Scavenger.4&amp;lng=fr"&gt;&lt;b&gt;Trojan.Scavenger.4&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Scavenger.5&amp;lng=fr"&gt;&lt;b&gt;Trojan.Scavenger.5&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h3&gt;Conclusion&lt;/h3&gt;

&lt;p&gt;Nous avons informé les développeurs dont le logiciel exploitait les failles de sécurité identifiées, mais ils ont trouvé des vulnérabilités de type DLL Search Order Hijacking comme celles qui ne nécessitent pas de correctifs. Cependant la protection contre les attaques de ce type mise en œuvre dans les produits antivirus Dr.Web a permis de contrer l'exploitation des vulnérabilités dans les navigateurs affectés, et ce, avant même que nous n’ayons appris l'existence de la famille de logiciels malveillants &lt;b&gt;Trojan.Scavenger&lt;/b&gt; de sorte que ces chevaux de Troie ne menaçaient pas nos utilisateurs. Dans le cadre de l'étude, la protection a également été ajoutée à l'application de portefeuille crypto Exodus.&lt;/p&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/Trojan.Scavenger" target="_blank"&gt;Indicateurs de compromission&lt;/a&gt;
</description></item><item><guid>https://news.drweb.fr/show/?i=14955&amp;lng=fr</guid><title>Une vague de piratage met en lumière l’utilisation de la technologie eBPF dans le montage des attaques</title><link>https://news.drweb.fr/show/?i=14955&amp;lng=fr&amp;c=23</link><pubDate>Tue, 10 Dec 2024 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;Le 10 décembre 2024&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;L'étude d'un récent cyberincident a permis aux analystes de Doctor Web d'identifier une vague de piratage en cours qui met en lumière les nouvelles « tendances » dans la construction des attaques.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Dans le cadre de l’accompagnement d’un client qui soupçonnait une attaque sur ses infrastructures, nos analystes ont identifié un certain nombre de cas de contamination similaires, ce qui a permis de conclure qu'une campagne de piratage était en cours, principalement sur la région de l'Asie du Sud-Est. Au cours des attaques, les cybercriminels utilisent toute une gamme de logiciels malveillants qui sont utilisés à différentes étapes. Malheureusement, nous n'avons pas pu déterminer sans ambiguïté comment l'accès initial aux machines compromises a été obtenu. Cependant, nous avons pu reconstituer toute l'image de l'attaque. Le plus notable est l'utilisation par les attaquants de la technologie eBPF (extended Berkeley Packet Filter).&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;La technologie eBPF a été développée pour étendre le contrôle sur le sous-système de réseau Linux et le fonctionnement des processus. Elle a montré beaucoup de potentiel, ce qui a attiré l'attention des grandes entreprises informatiques dès son apparition. la Fondation eBPF a vu se joindre au développement de la techno des géants tels que Google, Huawei, Intel et Netflix. Cependant, les pirates s’y sont également intéressés.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;En fournissant des capacités de bas niveau étendues, eBPF peut être utilisé par les attaquants pour masquer l'activité et les processus du réseau, collecter des informations sensibles et contourner les pare-feu et les systèmes de détection d'intrusion. La complexité de détection de tels logiciels malveillants permet de les utiliser dans le cadre d'attaques APT et de masquer l'activité des pirates informatiques pendant une longue période.&lt;/p&gt;
&lt;p&gt;Ce sont ces capacités dont les attaquants ont décidé de profiter en téléchargeant deux rootkits à la fois sur la machine compromise. Le rootkit eBPF a été installé en premier, ce qui cachait le fait qu'un autre rootkit fonctionnait, fabriqué sous la forme d'un module noyau, et qui, à son tour, préparait le système pour l'installation d'un cheval de Troie d'accès à distance. Le cheval de Troie prend en charge un certain nombre de technologies de tunneling de trafic, ce qui lui permet de communiquer avec des intrus depuis des segments privés du réseau et de masquer la transmission de commandes.&lt;/p&gt;
&lt;p&gt;L'utilisation de logiciels eBPF malveillants prend de l'ampleur depuis 2023. En témoigne l'émergence de plusieurs familles de logiciels malveillants basés sur cette technologie, dont Boopkit, BPFDoor et Symbiote. Et la détection régulière de vulnérabilités augmente les risques. Ainsi, à ce jour, 217 vulnérabilités eBPF sont connues, dont environ 100 datées de 2024.&lt;/p&gt;
&lt;p&gt;Une autre caractéristique inhabituelle de l’attaque est une approche plutôt créative du stockage des paramètres des chevaux de Troie. Si des serveurs dédiés sont le plus souvent utilisés pour de tels besoins, on trouve de plus en plus de cas où la configuration des logiciels malveillants est stockée dans le domaine public sur des sites publics. Ainsi, le logiciel examiné se connectait aux plateformes Github et même à des pages d'un blog chinois. Cette fonctionnalité permet de moins attirer l'attention sur le trafic de la machine compromise — car elle interagit avec un nœud sécurisé du réseau — et de ne pas avoir à maintenir un accès à un serveur de contrôle comportant les paramètres. En général, l'idée d'utiliser des services accessibles au public comme infrastructure de gestion n'est pas nouvelle, et les pirates informatiques ont déjà utilisé Dropbox, Google Drive, OneDrive et même Discord à cette fin. Le blocage régional de ces services dans un certain nombre de pays, principalement en Chine, les rend moins attrayants en termes d'accessibilité, néanmoins, la plupart des fournisseurs conservent leur accès à Github, ce qui le rend malgré tout préférable aux yeux des pirates.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/eBPF_02.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/eBPF_02.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/p&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/eBPF_01.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/eBPF_01.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/p&gt;
&lt;/div&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Paramètres stockés sur Gitlab et le blog de sécurité. Il est curieux que dans le deuxième cas, le pirate demande de l'aide pour déchiffrer le code tiers, qui sera ensuite envoyé au cheval de Troie comme argument de l'une des commandes&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Une autre caractéristique de cette campagne est l'utilisation d'un cheval de Troie au sein d'un framework de post-exploitation, c'est-à-dire un progiciel utilisé à d'autres étapes de l'attaque après avoir eu accès à un ordinateur. En soi, de tels framework ne sont pas interdits — ils sont utilisés par des entreprises qui fournissent officiellement des services d'audit de sécurité. Les outils les plus populaires sont Cobalt Strike et Metasploit, qui permettent d'automatiser un grand nombre de contrôles et qui ont une base de données de vulnérabilités intégrée.&lt;/p&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/eBPF_04.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/eBPF_04.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/p&gt;
&lt;/div&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Un exemple de carte de réseau construite par Cobalt Strike (source : site Web du développeur)&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Bien sûr, de telles fonctionnalités sont très appréciées par les pirates. En 2022, une version piratée du logiciel Cobalt Strike a été diffusée, entraînant une augmentation de son utilisation dans des attaques. Une grande partie de l'infrastructure de Cobalt Strike est située en Chine. Il convient de noter que le fabricant fait des efforts pour suivre les installations du framework, et les serveurs avec des versions piratées sont régulièrement bloqués par les organismes d'application de la loi. Par conséquent, il existe actuellement une tendance constante à la transition vers l'utilisation de frameworks open source qui prennent initialement en charge la possibilité d'étendre et de modifier l'activité du réseau entre le périphérique infecté et le serveur de gestion. Une telle stratégie est préférable, car elle permet de ne pas attirer davantage l'attention sur l'infrastructure des pirates.&lt;/p&gt;

&lt;p&gt;Selon les résultats de l'enquête, toutes les menaces identifiées ont été ajoutées à nos bases de données de logiciels malveillants, de plus, des signes de programmes eBPF malveillants ont été ajoutés aux algorithmes heuristiques.&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Siggen28.58279&amp;lng=fr"&gt;&lt;b&gt;Trojan.Siggen28.58279&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/Trojan.Siggen28.58279" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14935&amp;lng=fr</guid><title>Applications malveillantes sur Google Play : comment les attaquants utilisent le protocole DNS pour lier secrètement les chevaux de Troie aux serveurs de contrôle</title><link>https://news.drweb.fr/show/?i=14935&amp;lng=fr&amp;c=23</link><pubDate>Mon, 11 Nov 2024 02:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 11 novembre 2024&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;La tâche de nombreux chevaux de Troie de la famille Android.FakeApp est de suivre des liens vers divers sites, et d'un point de vue technique, ces programmes malveillants sont assez primitifs. Au démarrage, ils reçoivent une commande pour ouvrir l'adresse Web indiquée, à la suite de quoi les utilisateurs qui les ont installés, au lieu du programme ou du jeu attendu, voient le contenu du site indésirable sur les écrans de leurs appareils. Cependant, certains « exemplaires » de ces malwares sont plus spécifiques, par exemple, Android.FakeApp.1669. Il diffère de la plupart des menaces similaires en ce qu'il utilise une bibliothèque dnsjava modifiée, à l'aide de laquelle il reçoit sa configuration d'un serveur DNS malveillant contenant un lien cible. Une telle configuration ne lui parvient que lorsqu'il se connecte à Internet via certains canaux — par exemple, l'Internet mobile. Dans d'autres cas, le cheval de Troie ne se manifeste pas.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; est représenté par un grand nombre de variantes distribuées sous le couvert de certaines applications, y compris via le catalogue Google Play. Ainsi, les variantes actuellement connues du cheval de Troie ont été téléchargées à partir de la boutique en ligne officielle d'Android au moins 2 150 000 fois.&lt;/p&gt;

&lt;div class="fx -part_2 fxItemsCenter"&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/01_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/november/01_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/02_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/november/02_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;div class="fx -part_2 fxItemsCenter"&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/03_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/november/03_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/04_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/november/04_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p class="alignCenter"&gt;&lt;em&gt;Exemples de programmes dans lesquels &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; a été caché&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Vous trouverez ci-dessous les variantes d’&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, que les analystes de Doctor Web ont identifiées dans Google Play. Nos spécialistes ont trouvé d'autres chevaux de Troie, qui ne sont plus présents sur la boutique au moment de la publication.&lt;/p&gt;

&lt;table class="Table" style="width: 60%;"&gt;
  &lt;thead&gt;
    &lt;tr&gt;
      &lt;th&gt;Nom de l’application&lt;/th&gt;
      &lt;th&gt;Nombre de téléchargements&lt;/th&gt;
    &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
    &lt;tr&gt;&lt;td&gt;Split it: Checks and Tips&lt;/td&gt;&lt;td&gt;1 000 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;FlashPage parser&lt;/td&gt;&lt;td&gt;500 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;BeYummy - your cookbook&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Memogen&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Display Moving Message&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;WordCount&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Goal Achievement Planner&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;DualText Compare&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Travel Memo&lt;/td&gt;&lt;td&gt;Plus de 100 000 (supprimé)&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;DessertDreams Recipes&lt;/td&gt;&lt;td&gt;50 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Score Time&lt;/td&gt;&lt;td&gt;10 000+&lt;/td&gt;&lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;Au lancement, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; effectue une requête DNS sur le serveur de gestion pour récupérer l'enregistrement TXT associé au nom de domaine cible. À son tour, le serveur ne donne cet enregistrement au cheval de Troie que si l'appareil infecté est connecté au réseau par l'intermédiaire de fournisseurs cibles, y compris des fournisseurs d'Internet mobile. Ces enregistrements TXT contiennent généralement des informations de domaine et d'autres informations techniques, mais dans le cas d’&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, il contient une configuration codée pour les logiciels malveillants.&lt;/p&gt;

&lt;blockquote&gt;
  Pour envoyer des requêtes DNS, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; utilise du code modifié de la bibliothèque open source dnsjava.
&lt;/blockquote&gt;

&lt;p&gt;Toutes les modifications du cheval de Troie sont liées à des noms de domaine spécifiques, ce qui permet au serveur DNS de transférer sa configuration à chacun d'eux. De plus, les noms de sous-domaines des domaines cibles sont uniques pour chaque périphérique infecté. Ils contiennent des données sur l'appareil :&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;modèle et marque de l'appareil,&lt;/li&gt;
  &lt;li&gt;dimensions de l'écran,&lt;/li&gt;
  &lt;li&gt;identifiant (composé de deux nombres : le premier est le temps d'installation de l'application Trojan, le second est un nombre aléatoire),&lt;/li&gt;
  &lt;li&gt;si la batterie est chargée et quel est le pourcentage actuel de sa charge,&lt;/li&gt;
  &lt;li&gt;si les paramètres du développeur sont activés.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Par exemple, la variante &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, qui est masquée dans l'application Goal Achèvement Planner, lorsqu'elle est analysée, a demandé au serveur un enregistrement TXT pour le domaine &lt;span class="string"&gt;3gEBkayjVYcMiztlrcJXHFSABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]simpalm[.]com.&lt;/span&gt;, une variante du programme Split it : Checks and Tips — l'enregistrement pour le domaine &lt;span class="string"&gt;3gEBkayjVYcMiztlrcJXHFTABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]revolt[.]digital.&lt;/span&gt;, la variante de  DessertDreams Recipes — pour le domaine &lt;span class="string"&gt;3gEBkayjVYcMiztlrcJXHFWABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]outorigin[.]com.&lt;/span&gt;.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/05_c2_response.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/november/05_c2_response.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Exemple d'un enregistrement TXT du domaine cible que le serveur DNS a donné lorsqu'il a été interrogé via l'utilitaire Linux Dig lors de l'analyse d'une des modifications d’&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Pour déchiffrer le contenu de ces enregistrements TXT, il faut suivre les étapes ci-dessous :&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;inverser la ligne,&lt;/li&gt;
  &lt;li&gt;décoder Base64,&lt;/li&gt;
  &lt;li&gt;décompresser gzip,&lt;/li&gt;
  &lt;li&gt;diviser en lignes par le symbole &lt;span class="string"&gt;÷&lt;/span&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En conséquence, les données suivantes seront obtenues (l'exemple ci-dessous se réfère à l'enregistrement TXT pour l'application Goal Achievement Planner) :&lt;/p&gt;

&lt;code&gt;&lt;pre&gt;
url
hxxps[:]//goalachievplan[.]pro
af_id
DF3DgrCPUNxkkx7eiStQ6E
os_id
f109ec36-c6a8-481c-a8ff-3ac6b6131954
&lt;/pre&gt;&lt;/code&gt;

&lt;p&gt;Ces données contiennent un lien que le cheval de Troie charge dans WebView dans sa fenêtre par-dessus l'interface principale. Ce lien mène à un site qui gère une longue chaîne de redirections, à la fin de laquelle se trouve un site de casino en ligne. En conséquence, &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; se transforme en fait en une application web qui montre le contenu du site téléchargé, plutôt que la fonctionnalité indiquée sur la page de l'application dans Google Play.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/06_Android.FakeApp.1669_website.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/november/06_Android.FakeApp.1669_website.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Le malware, au lieu de la fonctionnalité attendue, affiche le contenu d'un site de casino en ligne téléchargé&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Dans le même temps, lorsqu'une connexion Internet est disponible mais n’est pas fournie par les fournisseurs cibles, ainsi qu'en mode hors ligne, le Trojan fonctionne comme le programme promis.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/07_Android.FakeApp.1669_normal.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/november/07_Android.FakeApp.1669_normal.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Le cheval de Troie n'a pas reçu la configuration du serveur de contrôle et a démarré comme un programme régulier.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Dr.Web Security Space pour les appareils mobiles détecte toutes les modifications connues d'&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, il ne représente donc aucun danger pour les utilisateurs Dr.Web.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.FakeApp.1669/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1669&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14920&amp;lng=fr</guid><title>Plus de 28 000 utilisateurs affectés par un cheval de Troie conçu pour le minage et le vol de cryptomonnaie.</title><link>https://news.drweb.fr/show/?i=14920&amp;lng=fr&amp;c=23</link><pubDate>Tue, 08 Oct 2024 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 8 octobre 2024&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Les analystes de Doctor Web ont identifié une campagne à grande échelle de diffusion de logiciels malveillants pour le minage et le vol de cryptomonnaie, déguisés en logiciels de bureautique, en « tricheurs » (cheats) pour les jeux et en robots d'échange en ligne.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Au cours d'une analyse de routine de la télémétrie cloud reçue de nos utilisateurs, des spécialistes du laboratoire Doctor Web ont détecté l’activité suspecte d'un programme déguisé en composant Windows (&lt;span class="string"&gt;StartMenuExperienceHost.exe&lt;/span&gt;, un processus légitime portant ce nom et responsable de la gestion du menu Démarrer). Ce programme communiquait avec le nœud de réseau distant et attendait une connexion externe afin de lancer immédiatement l'interpréteur de ligne de commande span class="string"&gt;cmd.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Déguisé en composant système, l'utilitaire réseau Ncat est utilisé à des fins légitimes pour transférer des données sur le réseau via la ligne de commande. C'est cette découverte qui a permis de restaurer la séquence des événements de sécurité, parmi lesquels des tentatives d'infection des ordinateurs par des logiciels malveillants empêchés par l'antivirus Dr.Web.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/1.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/october/1.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;  
&lt;div class="fx -part_2 fxItemsCenter"&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/2.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/october/2.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/3.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/october/3.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;La source d'infection sont les sites frauduleux que les attaquants créent sur la plateforme GitHub (nous notons qu'une telle activité est interdite par les règles de la plateforme), et le lancement de programmes téléchargés à partir de cette plateforme. Alternativement, des liens vers des logiciels malveillants peuvent être ancrés dans les descriptions au-dessous de la vidéo sur Youtube. Lorsque vous cliquez sur le lien, une archive cryptée auto-extractible protégée par un mot de passe est téléchargée, ce qui l'empêche d'être automatiquement scannée par un logiciel antivirus. Après avoir entré le mot de passe indiqué par les pirates sur la page de téléchargement, l'ensemble de fichiers temporaires suivant est déballé sur l'ordinateur de la victime dans le dossier &lt;span class="string"&gt;%ALLUSERSPROFILE%\jedist&lt;/span&gt; :&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;UnRar.exe&lt;/span&gt; — décompresseur d'archives RAR ;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;WaR.rar&lt;/span&gt; — archive RAR ;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;Iun.bat&lt;/span&gt;, script qui crée une tâche pour exécuter le script Uun.bat, lance un redémarrage de l'ordinateur et se supprime lui-même ;&lt;/li&gt;
  &lt;li&gt;Uun.bat, script obscurci qui décompresse le fichier &lt;span class="string"&gt;WaR.rar&lt;/span&gt;, lance les fichiers qu'il contient &lt;span class="string"&gt;ShellExt.dll&lt;/span&gt; et &lt;span class="string"&gt;UTShellExt.dll&lt;/span&gt;, puis supprime la tâche créée par &lt;span class="string"&gt;Iun.bat&lt;/span&gt; et le dossier jedist ainsi que son contenu.  &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Le fichier &lt;span class="string"&gt;ShellExt.dll&lt;/span&gt; est un interpréteur du langage AutoIt et n'est pas malveillant en soi. Cependant, ce n'est pas son vrai nom. Les attaquants ont renommé le fichier source nommé AutoIt3.exe en &lt;span class="string"&gt;ShellExt.dll&lt;/span&gt; pour se faire passer pour la bibliothèque de programmes WinRAR, responsable de l'intégration des fonctions d'archivage dans le menu contextuel de Windows. Après son démarrage, l'interpréteur charge à son tour le fichier &lt;span class="string"&gt;UTShellExt.dll&lt;/span&gt;, qui a été " emprunté " par des pirates à l'utilitaire Uninstall Tool. Ils ont « attaché » un script AutoIt malveillant à cette bibliothèque, signé avec une signature numérique valide. Une fois qu'il est terminé, la charge utile est déballée, dont tous les fichiers sont très obscurcis.&lt;/p&gt;

&lt;blockquote&gt;
  AutoIt est un langage de programmation pour créer des scripts d'automatisation et des utilitaires pour Windows. Sa facilité d'utilisation et ses nombreuses fonctionnalités l'ont rendu populaire auprès de différentes catégories d'utilisateurs, y compris les auteurs de virus. Certains programmes antivirus détectent tout script AutoIt compilé comme malveillant.
&lt;/blockquote&gt;

&lt;p&gt;Le fichier &lt;span class="string"&gt;UTShellExt.dll&lt;/span&gt; effectue les actions suivantes :&lt;/p&gt;
&lt;ol&gt;
  &lt;li&gt;Recherche l'exécution d'un logiciel de débogage dans la liste des processus. Le script contient les noms d'environ 50 utilitaires différents utilisés pour le débogage, et si au moins un processus de cette liste est détecté, le script cesse de fonctionner.&lt;/li&gt;
  &lt;li&gt;Si aucun logiciel de débogage n'est trouvé, les fichiers nécessaires pour poursuivre l'attaque sont décompressés dans le système compromis. Certains fichiers sont « propres », ils sont nécessaires à la mise en œuvre de l'interaction réseau, et les autres effectuent des actions malveillantes.&lt;/li&gt;
  &lt;li&gt;Crée des événements système pour fournir un accès réseau avec Ncat et télécharger des fichiers BAT et DLL, il apporte également des modifications au registre pour mettre en œuvre l'interception du lancement de l'application à l'aide des techniques IFEO.
    &lt;blockquote&gt;
      IFEO (Image File Execution Options) sont des fonctionnalités fournies par Windows pour les développeurs de logiciels, telles que l'exécution automatique d'un débogueur au démarrage d'une application. Cependant, les pirates peuvent utiliser les techniques IFEO pour s'ancrer dans le système. Pour ce faire, ils modifient le chemin d'accès au débogueur, en spécifiant plutôt le chemin d'accès au fichier malveillant, de sorte que chaque fois qu'une application légitime est lancée, des applications malveillantes seront également lancées. Dans le cas en question, les pirates « s'accrochaient » aux services système Windows, ainsi qu'aux processus de mise à jour des navigateurs Google Chrome et Microsoft Edge ( &lt;span class="string"&gt;MoUsoCoreWorker.exe&lt;/span&gt;, &lt;span class="string"&gt;svchost.exe&lt;/span&gt;, &lt;span class="string"&gt;TrustedInstaller.exe&lt;/span&gt;, &lt;span class="string"&gt;GoogleUpdate.exe&lt;/span&gt; et &lt;span class="string"&gt;MicrosoftEdgeUpdate.exe&lt;/span&gt;).
    &lt;/blockquote&gt;
  &lt;/li&gt;
  &lt;Li&gt;Empêche l'accès à la suppression, à l'enregistrement et à la modification des dossiers et des fichiers créés à l'étape 2&lt;/Li&gt;
  &lt;Li&gt;Désactive le service de récupération Windows&lt;/Li&gt;
  &lt;Li&gt;Envoie des informations sur les caractéristiques techniques de l'ordinateur infecté, son nom, la version du système d'exploitation et des informations sur le logiciel antivirus installé aux attaquants via Telegram.&lt;/Li&gt;
&lt;/ol&gt;

&lt;p&gt;Les fonctions de minage caché et de vol de cryptomonnaie sont effectuées par les fichiers &lt;span class="string"&gt;DeviceId.dll&lt;/span&gt; et &lt;span class="string"&gt;7zxa.dll&lt;/span&gt;. Les deux fichiers sont intégrés dans le processus &lt;span class="string"&gt;explorer.exe&lt;/span&gt; (Explorateur Windows) à l'aide de la technique Process Hollowing. Le premier fichier est une bibliothèque légitime distribuée dans le cadre d'un environnement de développement .NET qui a été intégré avec un script AutoIt malveillant qui exécute un mineur &lt;a href="https://vms.drweb.fr/search/?q=SilentCryptoMiner&amp;lng=fr"&gt;&lt;b&gt;SilentCryptoMiner&lt;/b&gt;&lt;/a&gt;. Ce mineur dispose de capacités étendues pour configurer et masquer le processus d'extraction de cryptomonnaie, ainsi que d'une fonction de contrôle à distance.&lt;/p&gt;

&lt;blockquote&gt;
  La bibliothèque &lt;span class="string"&gt;7zxa.dll&lt;/span&gt; déguisée en composant de l'archiveur 7-Zip, est ce qu'on appelle le clipper. Ce type de logiciel malveillant est utilisé pour surveiller les données dans le presse-papiers, qu'il peut remplacer ou transmettre aux attaquants. Dans ce cas, le clipper surveille l'apparition dans le presse-papiers de séquences typiques de symboles caractéristiques des adresses de portefeuille et les remplace par celles qui ont été indiquées par les intrus. Au moment de la publication, on sait de manière fiable que ce n'est qu'en utilisant ce clipper que les pirates ont pu s'enrichir de plus de 6 000 $.
&lt;/blockquote&gt;

&lt;p&gt;La technique Process Hollowing consiste à exécuter un processus de confiance dans un état suspendu, à remplacer son code en mémoire par un code malveillant, puis à reprendre le processus. L'utilisation d'une telle technique conduit à l'apparition de copies du processus du même nom, donc dans notre cas, trois processus &lt;span class="string"&gt;explorer.exe&lt;/span&gt; ont été observés sur les ordinateurs des victimes, ce qui est suspect en soi, puisque ce processus existe normalement en une seule copie.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/Attack_Chain_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/october/Attack_Chain_en.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt; 

&lt;p&gt;Au total, plus de 28 000 personnes ont été touchées par ces malwares, dont la grande majorité sont des résidents de Russie. De plus, un nombre important d'infections sont observées en Biélorussie, en Ouzbékistan, au Kazakhstan, en Ukraine, au Kirghizistan et en Turquie. Étant donné que les ordinateurs des victimes ont été compromis lors de l'installation de versions piratées de programmes populaires, les principales recommandations pour prévenir de tels incidents sont le téléchargement de logiciels à partir de sources officielles, l'utilisation de logiciels open source et l'utilisation de logiciels antivirus. Les utilisateurs des produits antivirus Dr.Web sont protégés de manière fiable contre cette menace.&lt;/p&gt;

&lt;p&gt;En savoir plus sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.1443&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.1443&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Metack/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14918&amp;lng=fr</guid><title>Un appât pour les attaquants : un serveur contenant une version vulnérable de la base de données Redis a permis de révéler une nouvelle modification de rootkit conçu pour dissimuler le processus de minage de crypto-monnaies.</title><link>https://news.drweb.fr/show/?i=14918&amp;lng=fr&amp;c=23</link><pubDate>Thu, 03 Oct 2024 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 3 octobre 2024&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Les analystes de Doctor Web ont identifié une nouvelle modification du rootkit qui installe le cheval de Troie Skidmap sur les machines Linux compromises. Ce rootkit est conçu sous la forme d'un module malveillant du noyau qui masque l'activité du mineur en remplaçant les informations sur la charge CPU et l'activité réseau. Cette attaque est massive et vise principalement le secteur des entreprises — grands serveurs et environnements cloud, car c'est avec de telles ressources que l'efficacité de l'exploitation minière sera maximale. &lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Le système de gestion de base de données Redis est l'un des plus populaires au monde : les serveurs Redis sont utilisés par de grandes entreprises telles que X (anciennement Twitter), AirBnB, Amazon, etc. Les avantages du système sont évidents : performances maximales, exigences minimales en matière de ressources, prise en charge de divers types de données et de langages de programmation. Cependant, ce produit présente des inconvénients : puisque l'utilisation de Redis n’implique pas son installation sur la périphérie du réseau, seules les fonctionnalités de sécurité de base sont prises en charge dans la configuration par défaut, et dans les versions jusqu'à 6.0, il n'y a pas de mécanismes de contrôle d'accès et de cryptage. De plus, chaque année, il y a des rapports dans les médias spécialisés sur des vulnérabilités trouvées dans Redis. Par exemple, en 2023, 12 ont été enregistrées, dont trois avaient le statut de « sérieuse ». Les rapports fréquents de serveurs compromis suivis de l'installation de logiciels de minage ont attiré l'intérêt des experts du laboratoire Doctor Web, qui souhaitaient observer directement une telle attaque. Pour ce faire, il a été décidé de lancer notre propre serveur Redis avec la protection désactivée et d'attendre les invités non invités. Au cours de l'année, il y a eu de 10 à 14 000 attaques sur le serveur chaque mois, et récemment, la présence de logiciels malveillants Skidmap a été détectée, ce que nos analystes attendaient. Cependant, il était inattendu que dans ce cas, les cybercriminels utilisent une nouvelle méthode pour dissimuler l'activité du mineur et installent en même temps quatre portes dérobées à la fois.&lt;/p&gt;

&lt;p&gt;Les premiers messages concernant l'apparition du Trojan Skidmap sont apparus en 2019. Ce Trojan mineur a une certaine spécialisation et se trouve principalement dans les réseaux d'entreprise, car c'est dans le segment des entreprises qu'il est possible de tirer un maximum de l'exploitation minière secrète. Malgré le fait que cinq ans se soient écoulés depuis l'apparition du cheval de Troie, le principe de son fonctionnement reste inchangé : il est installé dans le système par l'exploitation de vulnérabilités ou de paramètres logiciels incorrects. Dans le cas de notre serveur de leurre, les pirates ont ajouté des tâches au planificateur système cron, dans lequel un script était lancé toutes les 10 minutes qui téléchargeait le compte-gouttes &lt;a href="https://vms.drweb.fr/search/?q=Linux.MulDrop.142&amp;lng=fr"&gt;&lt;b&gt;Linux.MulDrop.142&lt;/b&gt;&lt;/a&gt; (ou une autre modification de celui-ci — &lt;a href="https://vms.drweb.fr/search/?q=Linux.MulDrop.143&amp;lng=fr"&gt;&lt;b&gt;Linux.MulDrop.143&lt;/b&gt;&lt;/a&gt;). Cet exécutable vérifie la version du noyau du système d'exploitation, désactive le module de sécurité SELinux, puis déballe dans l'OS les fichiers du rootkit &lt;a href="https://vms.drweb.fr/search/?q=Linux.Rootkit.400&amp;lng=fr"&gt;&lt;b&gt;Linux.Rootkit.400&lt;/b&gt;&lt;/a&gt;, du mineur &lt;a href="https://vms.drweb.fr/search/?q=Linux.BtcMine.815&amp;lng=fr"&gt;&lt;b&gt;Linux.BtcMine.815&lt;/b&gt;&lt;/a&gt;, ainsi que les fichiers des portes dérobées &lt;a href="https://vms.drweb.fr/search/?q=Linux.BackDoor.Pam.8&amp;lng=fr"&gt;&lt;b&gt;Linux.BackDoor.Pam.8&lt;/b&gt;&lt;/a&gt;&lt;b&gt;/9&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Linux.BackDoor.SSH.425&amp;lng=fr"&gt;&lt;b&gt;Linux.BackDoor.SSH.425&lt;/b&gt;&lt;/a&gt;&lt;b&gt;/426&lt;/b&gt; et les fichiers du Trojan &lt;a href="https://vms.drweb.fr/search/?q=Linux.BackDoor.RCTL.2&amp;lng=fr"&gt;&lt;b&gt;Linux.BackDoor.RCTL.2&lt;/b&gt;&lt;/a&gt; pour l'accès distant. Une caractéristique distinctive du compte-gouttes est qu'il est assez volumineux, car il contient des fichiers exécutables pour diverses distributions Linux. Dans ce cas, environ 60 fichiers ont été insérés dans le corps du compte-gouttes pour différentes versions des distributions Debian et Red Hat Enterprise Linux, qui sont le plus souvent installées sur des serveurs.&lt;/p&gt;

&lt;p&gt;Après l'installation, le rootkit intercepte un certain nombre d'appels système, ce qui lui permet d'émettre de fausses informations en réponse à des commandes de diagnostic entrées par l'administrateur. Parmi les fonctions interceptées, il y a celles qui rapportent la valeur moyenne de l'utilisation du processeur, l'activité réseau sur un certain nombre de ports et affichent une liste de fichiers dans des dossiers. Le rootkit vérifie également tous les modules du noyau chargeables et empêche le lancement de ceux qui peuvent détecter sa présence. Tout cela permet de dissimuler complètement tous les aspects de l’activité d'extraction de crypto-monnaies d'un mineur : calculs, envoi de hachages et réception de tâches.&lt;/p&gt;

&lt;p&gt;Le but des portes dérobées installées par le dropper dans le cadre de cette attaque est de sauvegarder et d'envoyer des données sur toutes les autorisations SSH aux attaquants, ainsi que de créer un mot de passe principal pour tous les comptes du système. Il est à noter que tous les mots de passe envoyés sont en plus cryptés avec un chiffre César avec un décalage de 4 lettres.&lt;/p&gt;
&lt;p&gt;Pour étendre la possibilité de contrôler un système compromis, les attaquants installent le cheval de Troie RAT  &lt;a href="https://vms.drweb.fr/search/?q=Linux.BackDoor.RCTL.2&amp;lng=fr"&gt;&lt;b&gt;Linux.BackDoor.RCTL.2&lt;/b&gt;&lt;/a&gt;. Ce Trojan permet d'envoyer des commandes à un serveur compromis et de recevoir toutes les données de celui-ci via une connexion cryptée que le cheval de Troie initie lui-même.&lt;/p&gt;
&lt;p&gt;Le programme xmrig est installé en tant que mineur, il permet d'extraire un certain nombre de crypto-monnaies, dont la plus connue est Monero, qui a gagné en popularité sur le darknet en raison de son anonymat complet au niveau des transactions. Il convient de dire que la détection d'un mineur couvert par un rootkit dans un cluster de serveurs est une tâche plutôt ardue. En l'absence de données fiables sur la consommation des ressources, la seule chose qui peut conduire à l'idée de compromis est la consommation excessive d'énergie et l'augmentation de la production de chaleur. Les pirates peuvent également modifier les paramètres du mineur de manière à assurer un équilibre optimal entre les performances minières et le maintien des performances de l'équipement, ce qui attirera moins l'attention sur le système compromis.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/Artboard_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/october/Artboard_en.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;
 
&lt;p&gt;L'évolution de la famille de logiciels malveillants Skidmap se manifeste par la complexité du schéma d'attaque : les programmes lancés se font des appels, désactivent les systèmes de protection, interfèrent avec le fonctionnement d'un grand nombre d'utilitaires et de services système, téléchargent des rootkits, etc., ce qui complique grandement la réponse à de tels incidents.&lt;/p&gt;
&lt;p&gt;Les menaces mentionnées sont répertoriées dans la base de données virales Dr.Web et ne représentent pas de danger pour les utilisateurs de nos produits antivirus.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/skidmap" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Linux.MulDrop.142&amp;lng=fr"&gt;&lt;b&gt;Linux.MulDrop.142&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Linux.MulDrop.143&amp;lng=fr"&gt;&lt;b&gt;Linux.MulDrop.143&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Linux.MulDrop.144&amp;lng=fr"&gt;&lt;b&gt;Linux.MulDrop.144&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Linux.Rootkit.400&amp;lng=fr"&gt;&lt;b&gt;Linux.Rootkit.400&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14907&amp;lng=fr</guid><title>Doctor Web a repris les mises à jour des bases virales après l’attaque sur ses infrastructures</title><link>https://news.drweb.fr/show/?i=14907&amp;lng=fr&amp;c=23</link><pubDate>Wed, 18 Sep 2024 15:39:58 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;Le 18 septembre 2024&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Maintenant que la situation critique induite par l’attaque dont ont été victime les infrastructures de Doctor Web est passée, nous pouvons revenir sur le déroulé de cette attaque ciblée.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Celle-ci a démarré samedi &lt;b&gt;14 septembre 2024&lt;/b&gt;. Nos équipes l’ont très rapidement repérée et contrée.&lt;/p&gt;
&lt;p&gt;Le &lt;b&gt;16 septembre&lt;/b&gt;, les équipes ont détecté des signes d’interférence non autorisée avec notre infrastructure IT. Appliquant les politiques de sécurité internes, nous avons déconnecté tous nos serveurs du réseau et démarré une série de diagnostics de sécurité approfondis, notamment grâce à notre outil Dr.Web FixIt! pour Linux.&lt;/p&gt;
&lt;p&gt;C’est ce qui nous a permis d’isoler rapidement la menace et de garantir qu’aucune fuite de données n’était à déplorer.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Le 16 septembre 2024, 6h30.&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;En accord avec les politiques de sécurité internes, nous avons temporairement déconnecté certains nœuds de l’infrastructure Doctor Web pour effectuer certaines vérifications. Ceci a entraîné une interruption temporaire des mises à jour des bases virales.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Le 17 septembre, 13h30 &lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Les mises à jour de la base de données virale ont repris dans leur intégralité.&lt;/p&gt;
&lt;br/&gt;
&lt;p&gt;Nous répondons aux plus hauts standards de sécurité et mettons toujours tout en œuvre pour que nos services soient en permanence opérationnels.&lt;/p&gt;
</description></item><item><guid>https://news.drweb.fr/show/?i=14900&amp;lng=fr</guid><title>Le vide s'est emparé de plus d'un million de décodeurs TV sous Android</title><link>https://news.drweb.fr/show/?i=14900&amp;lng=fr&amp;c=23</link><pubDate>Thu, 12 Sep 2024 16:23:14 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;Le 12 septembre 2024&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Les experts de Doctor Web ont identifié un nouveau cas d'infection de décodeurs TV basés sur Android. Le programme malveillant, baptisé &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, a infecté près de 1 300 000 appareils dans 197 pays. Il s'agit d'une porte dérobée qui place ses composants dans la zone système et qui, sur commande des pirates, est capable de télécharger et d'installer secrètement des logiciels tiers.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;En août 2024, Doctor Web a été contacté par plusieurs utilisateurs sur les appareils desquels Dr.Web a enregistré des modifications dans la zone de fichier système. Les modèles suivants étaient concernés :&lt;/p&gt;

&lt;table class="Table"&gt;
    &lt;thead&gt;
      &lt;tr&gt;
        &lt;th&gt;Modèle de décodeur TV&lt;/th&gt;
        &lt;th&gt;Version du micrologiciel déclarée&lt;/th&gt;
      &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
      &lt;tr&gt;
        &lt;td&gt;R4&lt;/td&gt;
        &lt;td&gt;Android 7.1.2; R4 Build/NHG47K&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
        &lt;td&gt;TV BOX&lt;/td&gt;
        &lt;td&gt;Android 12.1; TV BOX Build/NHG47K&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
        &lt;td&gt;KJ-SMART4KVIP&lt;/td&gt;
        &lt;td&gt;Android 10.1; KJ-SMART4KVIP Build/NHG47K&lt;/td&gt;
      &lt;/tr&gt;
    &lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;Dans tous les cas, les signes d'infection étaient similaires, ils seront donc décrits sur l'exemple de l'un des premiers appels. Les objets suivants ont été modifiés sur le décodeur concerné :&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;install-recovery.sh&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;daemonsu&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;De plus, 4 nouveaux fichiers sont apparus dans son système de fichiers :&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/xbin/vo1d&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/xbin/wd&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/bin/debuggerd&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/bin/debuggerd_real&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Les fichiers &lt;span class="string"&gt; vo1d&lt;/span&gt; et &lt;span class="string"&gt;wd&lt;/span&gt; sont des composants du cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; que nous avons détecté.&lt;/p&gt;

&lt;blockquote&gt;
  Les auteurs du cheval de Troie ont probablement essayé de déguiser l'un de ses composants en programme /system/bin/vold, l'appelant par le nom similaire « vo1d ». Le logiciel malveillant a été nommé d'après ce fichier. En même temps, une telle orthographe se marie avec le mot « void » (en traduction de l'anglais — vide).
&lt;/blockquote&gt;

&lt;p&gt;Le fichier &lt;span class="string"&gt;install-recovery.sh &lt;/span&gt; est un script présent sur la plupart des appareils Android. Il se lance au démarrage du système d'exploitation et contient des données pour l'exécution automatique des éléments qui y sont spécifiés. Si un programme malveillant a un accès root et une possibilité d'écrire dans le répertoire système&lt;span class="string"&gt;/system &lt;/span&gt;, il peut prendre pied sur le périphérique infecté en s'ajoutant à ce script (ou en le créant en cas d'absence dans le système). &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; y a enregistré l'auto-démarrage du composant &lt;span class="string"&gt;wd&lt;/span&gt;.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/01_recovery.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/01_recovery.png" alt="Le fichier modifié  install-recovery.sh"&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Le fichier modifié  install-recovery.sh&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Le fichier &lt;span class="string"&gt;daemonsu&lt;/span&gt; est présent sur de nombreux appareils Android avec accès root. Il est lancé par le système au moment du démarrage et est chargé de fournir des privilèges root à l'utilisateur. Android.Vo1d s'est enregistré dans ce fichier, en configurant également l'auto-démarrage du module &lt;span class="string"&gt;wd&lt;/span&gt;. &lt;/p&gt;

&lt;p&gt;Le fichier &lt;span class="string"&gt;debuggerd&lt;/span&gt; est un daemon qui est généralement utilisé pour générer des rapports d'erreur. Mais lorsque le décodeur a été infecté, ce fichier a été remplacé par un script qui exécute le composant &lt;span class="string"&gt;wd&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Dans ce cas, le fichier &lt;span class="string"&gt; debuggerd_real&lt;/span&gt; est une copie du script par lequel le fichier d'origine &lt;span class="string"&gt; debuggerd &lt;/span&gt; a été remplacé. Les experts de Doctor Web estiment que le fichier d'origine &lt;span class="string"&gt; debuggerd &lt;/span&gt; aurait dû être déplacé vers &lt;span class="string"&gt; debuggerd_real&lt;/span&gt; pour maintenir son opérabilité. Cependant, en raison du fait que l'infection s'est probablement produite deux fois, le cheval de Troie a déplacé le fichier déjà substitué (c'est-à-dire le script). En conséquence, il y avait deux scripts de cheval de Troie sur l'appareil et aucun fichier réel de programme &lt;span class="string"&gt;debuggerd&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Dans le même temps, les autres utilisateurs qui nous ont contactés avaient sur des appareils infectés une liste de fichiers légèrement différente :&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;daemonsu&lt;/span&gt; (analogue du fichier  &lt;span class="string"&gt;vo1d&lt;/span&gt; — &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.1&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt;);&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;wd&lt;/span&gt; (&lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.3&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt;) ;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;debuggerd&lt;/span&gt; (similaire au script décrit ci-dessus) ;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;debuggerd_real&lt;/span&gt; (le fichier d'origine de l'utilitaire &lt;span class="string"&gt; debuggerd &lt;/span&gt;) ;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;install-recovery.sh&lt;/span&gt; (un script qui charge les objets qui y sont spécifiés).  &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;L'examen de tous ces fichiers a révélé que ses créateurs ont utilisé au moins trois méthodes différentes pour ancrer &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; dans le système : modification des fichiers &lt;span class="string"&gt; install-recovery.sh &lt;/span&gt; et &lt;span class="string"&gt; daemonsu &lt;/span&gt;, ainsi que re remplacement du programme  &lt;span class="string"&gt; debuggerd &lt;/span&gt;. Ils s'attendaient probablement à ce qu'au moins un des fichiers cibles soit présent dans le système infecté, car la manipulation d'un seul d'entre eux pouvait assurer l'exécution automatique réussie du cheval de Troie lors des redémarrages ultérieurs de l'appareil.&lt;/p&gt;

&lt;p&gt;La fonctionnalité principale de Android.Vo1d est cachée dans ses composants &lt;span class="string"&gt;vo1d&lt;/span&gt; (&lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.1&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt;) et &lt;span class="string"&gt;wd&lt;/span&gt; (&lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.3&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt;), qui fonctionnent conjointement. Le module &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.1&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt; est responsable du démarrage d'&lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.3&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt; et il contôle son activité, si nécessaire, il redémarre le processus. Egalement, sur commande du serveur de contrôle, il peut télécharger et exécuter des fichiers exécutables. A son tour, le module &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.3&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt; installe sur le periphérique et lance le daemon qui est chiffré dans son corps (&lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.5&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.5&lt;/b&gt;&lt;/a&gt;), ce dernier est également en mesure de télécharger et de lancer des fichiers exécutables. De plus, il surveille l'apparence des fichiers APK des applications dans les répertoires indiqués et en installe.&lt;/p&gt;

&lt;p&gt;Une étude menée par des analystes de Doctor Web a montré que la porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; avait infecté environ 1 300 000 appareils et que sa géographie couvrait près de 200 pays. La plupart des infections ont été détectées au Brésil, au Maroc, au Pakistan, en Arabie saoudite, en Russie, en Argentine, en Équateur, en Tunisie, en Malaisie, en Algérie et en Indonésie.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/02_Android.Vo1d_map_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/02_Android.Vo1d_map_en.png" alt="Pays avec le plus grand nombre de periphériques infectés détectés" style="width:75%;"&gt;
  &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Pays avec le plus grand nombre de periphériques infectés détectés&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Une des raisons pouvant expliquer que les attaquants aient choisi de cibler les décodeurs TV est que ces appareils fonctionnent souvent sur la base de versions obsolètes d'Android, dans lesquelles les vulnérabilités ne sont pas corrigées et pour lesquelles les mises à jour ne sont plus disponibles. Par exemple, les modèles des utilisateurs qui nous ont contactés fonctionnent sous Android 7.1, malgré le fait que pour certains d'entre eux des versions beaucoup plus récentes sont indiquées dans la configuration — Android 10 et Android 12. Malheureusement, il s'agit d'une pratique courante lorsque les fabricants d'appareils bon marché utilisent des versions plus anciennes du système d'exploitation et les font passer pour plus pertinentes afin d'accroître leur attractivité.&lt;/p&gt;

&lt;p&gt;De plus, les utilisateurs eux-mêmes peuvent percevoir à tort les décodeurs TV comme des appareils plus protégés que les smartphones. Pour cette raison, ils sont moins susceptibles d'installer un antivirus pour les protéger et courent le risque de rencontrer des logiciels malveillants lors du téléchargement d'applications tierces ou de l'installation de micrologiciels non officiels.&lt;/p&gt;

&lt;p&gt;Pour le moment, la source d'infection des décodeurs par la porte dérobée reste inconnue. Une attaque de malware intermédiaire qui exploite les vulnérabilités du système d'exploitation pour obtenir des privilèges root peut être considérée comme l'un des vecteurs possibles. Un autre peut être l'utilisation de versions non officielles de firmware avec accès root.&lt;/p&gt;

&lt;p&gt;Dr.Web Security Space pour les appareils mobiles détecte avec succès toutes les variantes connues du cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d &amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d &lt;/b&gt;&lt;/a&gt; et, s'il existe un accès root, traite les gadgets infectés.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Vo1d/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.1&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.3&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d.5&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d.5&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14877&amp;lng=fr</guid><title>Alerte : un Trojan contrôlé via le messenger Telegram attaque l'OS Linux</title><link>https://news.drweb.fr/show/?i=14877&amp;lng=fr&amp;c=23</link><pubDate>Thu, 04 Jul 2024 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 4 juillet 2024&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Les experts de Doctor Web ont identifié une version Linux du cheval de Troie connu TgRat, qui est utilisé pour mener des attaques ciblées. L'une des caractéristiques spécifiques de ce cheval de Troie est le fait qu'il est contrôlé par un bot Telegram.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Ce logiciel malveillant appartient à la catégorie des Trojans dits RAT (Remote Access Trojan). Les RAT se présentent comme les outils d'accès et d'administration à distance auxquels nous sommes habitués mais ils sont utilisés à des fins de piratage et doivent agir sans que l'utilisateur attaqué ne soupçonne que quelqu'un d'autre contrôle sa machine.&lt;/p&gt;
&lt;p&gt;Initialement, le cheval de Troie TgRat, écrit pour Windows, a été détecté en 2022. Il s'agissait d'un petit programme malveillant conçu pour télécharger des données à partir d'une machine compromise. Les analystes de Doctor Web ont découvert une autre version, adaptée pour fonctionner dans le système d'exploitation Linux.&lt;/p&gt;
&lt;p&gt;Une société d’hébergement a adressé une demande d'enquête sur un incident de sécurité à notre Lab. Dr.Web Antivirus a détecté un fichier suspect sur le serveur de l'un des clients. Il s'est avéré être un &lt;a href="https://vms.drweb.fr/virus/?i=28619890&amp;lng=ru&amp;1" target="_blank"&gt;dropper du Trojan&lt;/a&gt;, c'est-à-dire un programme conçu pour installer des logiciels malveillants sur l'ordinateur attaqué. Ce dropper désempaquetait le cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Linux.BackDoor.TgRat.2&amp;lng=fr"&gt;&lt;b&gt;Linux.BackDoor.TgRat.2&lt;/b&gt;&lt;/a&gt; dans le système.&lt;/p&gt;
&lt;p&gt;Ce cheval de Troie a également été créé pour attaquer des ordinateurs spécifiques : à son lancement, il compare le hachage du nom de la machine avec une chaîne intégrée dans le corps du cheval de Troie. Si les valeurs ne correspondent pas, TgRat termine son processus. En cas de lancement réussi, le cheval de Troie se connecte au réseau et met en œuvre un schéma d'interaction plutôt inhabituel avec son serveur de contrôle, qui s’avère être un bot Telegram.&lt;/p&gt;

&lt;blockquote&gt;Le Telegram messenger est assez souvent utilisé dans les entreprises comme moyen de communication. Par conséquent, il n'est pas surprenant que les attaquants souhaitent l'exploiter comme un canal pour diffuser des logiciels malveillants et voler des informations confidentielles : la popularité du programme et le trafic régulier vers les serveurs de Telegram facilitent la dissimulation d’un malware sur un réseau compromis.&lt;/blockquote&gt;

&lt;p&gt;Le cheval de Troie est géré par un groupe fermé sur Telegram, auquel le bot est connecté. À l'aide du messenger, les attaquants peuvent envoyer des commandes au Trojan : par exemple, télécharger des fichiers à partir d'un système compromis, prendre une capture d'écran, exécuter une commande à distance ou télécharger un fichier à l'aide de pièces jointes.&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--o"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/july/Linux.BackDoor.TgRat.2_1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/july/Linux.BackDoor.TgRat.2_1.png" alt="Android.Click.414.origin"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;
 
&lt;p&gt;Contrairement à son homologue ciblant Windows, le code de ce cheval de Troie a été crypté avec un chiffrement RSA, et l'interpréteur bash a été utilisé pour exécuter des commandes, ce qui permet d'exécuter des scripts entiers dans le cadre d'un seul message. Chaque instance du cheval de Troie a son propre identifiant, de sorte que les attaquants peuvent envoyer des commandes à plusieurs bots, en les connectant tous à un chat.&lt;/p&gt;
 
&lt;div class="margTM margBM column_grid_review column_grid_review--o"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/july/Linux.BackDoor.TgRat.2_2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/july/Linux.BackDoor.TgRat.2_2.png" alt="Android.Click.414.origin"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;div class="margTM margBM column_grid_review column_grid_review--o"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/july/Linux.BackDoor.TgRat.2_3.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/july/Linux.BackDoor.TgRat.2_3.png" alt="Android.Click.414.origin"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt; 

&lt;p&gt;Cette attaque, malgré son caractère inhabituel en termes de choix de schéma d'interaction entre le cheval de Troie et le serveur de contrôle, peut être détectée par une analyse minutieuse du trafic réseau : l'échange de données avec des serveurs Telegram peut être tout-à-fait habituel pour des ordinateurs d’utilisateurs, mais pas pour un serveur de réseau local.&lt;/p&gt;

&lt;p&gt;Pour prévenir l'infection, nous vous recommandons d'installer un logiciel antivirus sur tous les objets du réseau local. Les solutions antivirus &lt;a href="https://products.drweb.fr/for_biz/" target="_blank"&gt;de la gamme Dr.Web Enterprise Security Suite&lt;/a&gt; pour les serveurs et les postes de travail basés sur Windows, macOS, Android, Linux et FreeBSD protègent de manière fiable nos clients. Et pour les périphériques NGFW et IDS sur le périmètre du réseau, Doctor Web propose une &lt;a href="https://partners.drweb.fr/tech_partners/" target="_blank" rel="noopener noreferrer"&gt;solution basée sur la technologie de scan du trafic en continu&lt;/a&gt;, qui permet d'analyser le trafic réseau avec une latence pratiquement nulle.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/Linux.BackDoor.TgRat.2" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14792&amp;lng=fr</guid><title>Un mineur caché dans un logiciel piraté permet aux attaquants de s'enrichir au détriment de leurs victimes</title><link>https://news.drweb.fr/show/?i=14792&amp;lng=fr&amp;c=23</link><pubDate>Mon, 15 Jan 2024 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;Le 15 janvier 2023&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Web signale des cas plus fréquents de détection de Trojans miners pour l'extraction cachée de crypto-monnaies au sein de logiciels piratés disponibles dans Telegram et sur certains sites Internet.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;En décembre 2023, les analystes du Laboratoire Doctor Web ont constaté une augmentation du nombre de détections du Trojan miner &lt;a href="https://vms.drweb.fr/search/?q=Trojan.BtcMine.3767&amp;lng=fr"&gt;&lt;b&gt;Trojan.BtcMine.3767&lt;/b&gt;&lt;/a&gt; et de &lt;a href="https://vms.drweb.fr/search/?q=Trojan.BtcMine.2742&amp;lng=fr"&gt;&lt;b&gt;Trojan.BtcMine.2742&lt;/b&gt;&lt;/a&gt;, associé au premier cheval de Troie. Ces malwares ont pénétré dans des ordinateurs avec des distributions piratées de différents logiciels.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.BtcMine.3767&amp;lng=fr"&gt;&lt;b&gt;Trojan.BtcMine.3767&lt;/b&gt;&lt;/a&gt; est un cheval de Troie écrit en C++ et ciblant l'OS Windows. Il s'agit d'un chargeur de miner basé sur le projet open source SilentCryptoMiner. Les principales sources de logiciels infectés par ce Trojan sont le canal Telegram t[.]me/files_f (plus de 5 000 abonnés), ainsi que les sites web itmen [.]software et soft[.]sibnet [.]ru. Il est à noter que des assemblages séparés ont été préparés pour ce dernier site à l'aide de l'installateur NSIS. Dans le même temps, après avoir déballé le paquet d'installation, les chemins utilisés par les attaquants pour stocker les fichiers sources du cheval de Troie ont été découverts :&lt;/p&gt;
&lt;code&gt;&lt;pre&gt;
C:\bot_sibnet\Resources\softportal\exe\
C:\bot_sibnet\Resources\protect_build\miner\
&lt;/pre&gt;&lt;/code&gt;
&lt;p&gt;Selon le Laboratoire Doctor Web, en un mois et demi, l'une des campagnes de propagation de ce cheval de Troie a causé la contamination de plus de 40 000 ordinateurs. Cependant, compte tenu des statistiques de vues des publications sur le canal Telegram et du trafic du site, l'ampleur du problème peut être encore plus importante.&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/01_likessubs.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/01_likessubs.1.jpg" alt="Trojan.BtcMine.3767 and Trojan.BtcMine.2742"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/02_telegram.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/02_telegram.1.jpg" alt="Trojan.BtcMine.3767 and Trojan.BtcMine.2742"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/03_sibnet.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/03_sibnet.1.jpg" alt="Trojan.BtcMine.3767 and Trojan.BtcMine.2742"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/january/04_itmen.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/january/04_itmen.1.jpg" alt="Trojan.BtcMine.3767 and Trojan.BtcMine.2742"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;Après le démarrage, le chargeur se copie dans le répertoire &lt;span class="string"&gt;%ProgramFiles%\google\ chrome\&lt;/span&gt; sous le nom &lt;span class="string"&gt;updater.exe&lt;/span&gt; et crée une tâche de planification pour assurer un auto-démarrage au démarrage du système d'exploitation. A des fins de masquage, la tâche est nommée  &lt;span class="string"&gt;GoogleUpdateTaskMachineQC&lt;/span&gt;. Le chargeur enregistre son fichier dans les exclusions de l'antivirus Windows Defender, et empêche également l'ordinateur de s'éteindre et de passer en mode veille. Les paramètres initiaux sont enregistrés dans le corps du cheval de Troie, la transmission ultérieure des paramètres est effectuée à partir de l'hôte distant. Après l'initialisation, dans le processus &lt;span class="string"&gt;explorer.exe&lt;/span&gt;, la charge utile qui est &lt;a href="https://vms.drweb.fr/search/?q=Trojan.BtcMine.2742&amp;lng=fr"&gt;&lt;b&gt;Trojan.BtcMine.2742&lt;/b&gt;&lt;/a&gt; est introduite. C'est le Trojan qui est responsable de l'extraction cachée de crypto-monnaie.&lt;/p&gt;
&lt;p&gt;De plus, le chargeur permet d'installer un rootkit sans fichier r77 sur un ordinateur compromis, d'interdire les mises à jour du système d'exploitation Windows, de bloquer l'accès aux sites, de supprimer et de restaurer automatiquement ses fichiers d'origine, de suspendre le processus d'extraction de crypto-monnaie, ainsi que de décharger la RAM et la mémoire vidéo occupées par le miner lors de l'exécution de programmes de surveillance de processus sur l'ordinateur infecté.&lt;/p&gt;
&lt;p&gt;Dr.Web Antivirus détecte et neutralise avec succès les Trojans &lt;a href="https://vms.drweb.fr/search/?q=Trojan.BtcMine.3767&amp;lng=fr"&gt;&lt;b&gt;Trojan.BtcMine.3767&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Trojan.BtcMine.2742&amp;lng=fr"&gt;&lt;b&gt;Trojan.BtcMine.2742&lt;/b&gt;&lt;/a&gt;, qu'ils ne constituent ainsi aucune menace pour nos utilisateurs.&lt;/p&gt;
&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Trojan.BtcMine.3767/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14756&amp;lng=fr</guid><title>Une vulnérabilité dans le logiciel Openfire ouvre un accès non autorisé à des serveurs compromis</title><link>https://news.drweb.fr/show/?i=14756&amp;lng=fr&amp;c=23</link><pubDate>Mon, 25 Sep 2023 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;Le 25 septembre 2023&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Web informe les utilisateurs de la propagation de plug-ins malveillants pour le serveur de messagerie Openfire. Partout dans le monde, au moment de la publication, plus de 3 000 serveurs équipés du logiciel Openfire sont vulnérables, ce qui permet aux pirates d'accéder au système de fichiers et d'utiliser des serveurs infectés au sein d'un botnet.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;En juin 2023, Doctor Web a été contacté par l'un de ses clients avec un rapport d'incident dans lequel des attaquants ont pu crypter des fichiers sur un serveur. L'enquête a révélé que l'infection a été mise en œuvre lors de la post-exploitation de &lt;a href="https://nvd.nist.gov/vuln/detail/CVE-2023-32315" target="_blank"&gt;la&lt;/a&gt; vulnérabilité CVE-2023-32315 dans le logiciel de messagerie Openfire. Cet exploit réalise une attaque par traversée de répertoire et permet d'accéder à l'interface d'administration du logiciel Openfire sans authentification, ce qui est utilisé par les attaquants pour créer un nouvel utilisateur avec des privilèges d'administration. Ensuite, les attaquants se connectent sous un nouveau compte et installent un plugin malveillant &lt;a href="https://vms.drweb.fr/virus/?i=25868600"&gt;helloworld-openfire-plugin-assembly.jar&lt;/a&gt; (SHA1:41 d2247842151825aa8001a35dd339a0fef2813f), qui assure l'exécution de code arbitraire. Le plugin permet d'exécuter des commandes d'interpréteur de ligne de commande sur le serveur avec le logiciel Openfire installé, ainsi que d'exécuter du code écrit en Java, qui est transmis dans une requête POST au plugin. C'est ainsi que le ransomware de chiffrement a été lancé sur le serveur de notre client.&lt;/p&gt;
&lt;p&gt;Pour obtenir un échantillon de ce rançongiciel, nous avons créé un serveur appât avec le logiciel Openfire installé et avons observé des attaques pendant plusieurs semaines. Pendant le fonctionnement de ce serveur, nous avons réussi à obtenir des échantillons de trois plug-ins malveillants différents. De plus, des représentants de deux familles de chevaux de Troie ont été installés sur notre serveur après le piratage du logiciel Openfire.&lt;/p&gt;
&lt;p&gt;Le premier cheval de Troie était un miner écrit dans le langage Go, connu sous le nom de kinsing (&lt;a href="https://vms.drweb.fr/virus/?i=25868601"&gt;Linux.BtcMine.546&lt;/a&gt;). L'attaque à l'aide de ce cheval de Troie est réalisée en quatre étapes :&lt;/p&gt;
&lt;ol&gt;
  &lt;li&gt;Exploitation de la vulnérabilité CVE-2023-32315 pour créer un compte administrateur nommé OpenfireSupport.&lt;/li&gt;
  &lt;li&gt;Authentification sous l'utilisateur créé.&lt;/li&gt;
  &lt;li&gt;Installation du plugin malveillant &lt;a href="https://vms.drweb.fr/virus/?i=25868600"&gt;plugin.jar&lt;/a&gt; (SHA1: 0c6249feee3fef50fc0a5a06299c3e81681cc838) sur le serveur.&lt;/li&gt;
  &lt;li&gt;Téléchargement et lancement du Trojan à l'aide du plugin malveillant installé.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Un autre scénario prévoit l'installation du Trojan &lt;a href="https://vms.drweb.fr/virus/?i=25868598"&gt;Linux.BackDoor.Tsunami.1395&lt;/a&gt; écrit en langage C et emballé par le packer UPX. Le processus d'infection est largement similaire à celui décrit ci-dessus, à la différence que le compte utilisateur administrateur est créé avec un nom et un mot de passe aléatoires.&lt;/p&gt;
&lt;p&gt;Le troisième scénario est du plus grand intérêt, puisque les attaquants n'ont pas installé le cheval de Troie dans le système, mais ont utilisé un plugin malveillant pour Openfire, à travers lequel ils ont reçu des informations sur le serveur compromis. Notamment, des informations sur les connexions réseau, l'adresse IP, les utilisateurs et la version du noyau système.&lt;/p&gt;
&lt;p&gt;Dans tous les cas, les plugins malveillants installés sont les portes dérobées &lt;a href="https://vms.drweb.fr/virus/?i=25868600"&gt;JSP.BackDoor.8&lt;/a&gt;, écrites en Java. Ces plugins permettent d'exécuter un certain nombre de commandes sous la forme de requêtes GET et POST envoyées par des attaquants.&lt;/p&gt;
&lt;p&gt;La vulnérabilité du serveur de messagerie Openfire en question a été corrigée dans les mises à jour vers les versions 4.6.8 et 4.7.5. Doctor Web recommande d'utiliser les versions mises à jour. En l'absence d'une telle possibilité, des efforts doivent être faits pour minimiser la zone d'attaque : restreindre l'accès réseau aux ports 9090 et 9091, modifier le fichier de configuration Openfire, rediriger l'adresse de la console d'administrateur vers l'interface loopback ou bien utiliser le plugin AuthFilterSanitizer.&lt;/p&gt;
&lt;p&gt;L'antivirus Dr.Web détecte et neutralise avec succès les modifications de la porte dérobée &lt;a href="https://vms.drweb.fr/virus/?i=25868600"&gt;JSP.BackDoor.8&lt;/a&gt;, ainsi que celles des Trojans &lt;a href="https://www.drweb.fr/search/?q=Linux.BtcMine"&gt;Linux.BtcMine&lt;/a&gt; et &lt;a href="https://www.drweb.fr/search/?q=Linux.BackDoor.Tsunami"&gt;Linux.BackDoor.Tsunami&lt;/a&gt;.&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Openfire%20CVE-2023-32315%20vulnerability/README.adoc" target="_blank"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/li&gt;
  &lt;li&gt;&lt;a href="https://vms.drweb.fr/virus/?i=25868600"&gt;En savoir plus sur JSP.BackDoor.8&lt;/a&gt;&lt;/li&gt;
  &lt;li&gt;&lt;a href="https://www.drweb.fr/search/?q=Linux.BtcMine"&gt;En savoir plus sur Linux.BtcMine&lt;/a&gt;&lt;/li&gt;
  &lt;li&gt;&lt;a href="https://vms.drweb.fr/virus/?i=25868598"&gt;En savoir plus sur Linux.BackDoor.Tsunami.1395&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14755&amp;lng=fr</guid><title>L'art de la manipulation : les escrocs volent de l'argent avec un logiciel d'administration distant d'appareils mobiles</title><link>https://news.drweb.fr/show/?i=14755&amp;lng=fr&amp;c=23</link><pubDate>Fri, 22 Sep 2023 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;Le 22 septembre 2023&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Web alerte sur les cas fréquents de fraude utilisant des programmes d'accès à distance au bureau de l’ordinateur. Le programme le plus populaire parmi les pirates est RustDesk.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Compte tenu des récentes fuites de fragments de bases de données d'un certain nombre de banques (en Russie), les fraudeurs ont accès à des données personnelles. Ces données sont utilisées par les attaquants afin de gagner la confiance de leurs victimes. Se présentant comme des employés de la banque, les criminels signalent qu'une activité suspecte pouvant entraîner une perte d'argent a été remarquée sur le compte de la victime. Pour éviter le vol, ils demandent d'installer un programme de « protection » sur l'appareil. Les attaquants proposent de se rendre dans le store d'applications et de taper dans la barre de recherche support Sberbank, Support VTB, etc.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/01_rustdesk.jpg" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/01_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p class="alignCenter fontXXS"&gt;Source : nakopi-deneg.ru&lt;/p&gt;

&lt;p&gt;En fait, jusqu'à récemment, des programmes tels que AweSun Remote Desktop, RustDesk Remote Desktop et AnyDesk Remote Desktop figuraient en tête des résultats de recherche sur Google Play. Cette situation est due au fait que le système de classement des applications dans Google Play prend en compte le choix des utilisateurs après une recherche. Dans le cas de cette fraude, les utilisateurs téléchargent des outils de prise de contrôle à distance pensant télécharger une appli de support d’une banque, ce qui explique que ces applis figurent en tête des résultats de recherche.&lt;/p&gt;
&lt;p&gt;Il convient de noter que les programmes de contrôle à distance ne sont pas eux-mêmes malveillants mais que c’est bien sûr leur utilisation dans le cadre d’une fraude qui pose problème.&lt;/p&gt;
&lt;p&gt;Une fois l'application de prise en main à distance installée, l’utilisateur pensant être entre les mains du support de sa banque, les escrocs demandent à la victime de leur fournir l’identifiant unique affiché, puis ils prennent le contrôle total de l'appareil. L'accès à l'appareil leur permet d'effectuer des manipulations sur le compte de la victime. Le problème est que la preuve du piratage dans une telle situation sera difficile, puisque du point de vue de la banque, c'est l'appareil du client qui interagit avec ses services.&lt;/p&gt;
&lt;p&gt;Pour le moment, Google a retiré l'application RustDesk de Google Play Store. En conséquence, les attaquants utilisent maintenant  des sites Web pour mettre en œuvre un système de fraude par contrôle à distance, par exemple, &lt;span class="string"&gt;hххps://помощникбанков[.]рф&lt;/span&gt;.&lt;/p&gt;

&lt;div class="fx -part_2 fxItemsCenter"&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/02_rustdesk.png" class="preview"&gt;&lt;img
                    src="https://st.drweb.com/static/new-www/news/2023/september/02_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/03_rustdesk.png" class="preview"&gt;&lt;img
                    src="https://st.drweb.com/static/new-www/news/2023/september/03_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;Sur ces sites, les victimes potentielles sont invitées à télécharger l'application RustDesk que nous connaissons déjà. Dans certains cas, pour être plus convaincant, les noms et les icônes des applications téléchargées ont été remplacés par ceux d'une banque en particulier. La section avec les avis des « utilisateurs » (satisfaits) a également un impact psychologique supplémentaire.&lt;/p&gt;

&lt;div class="fx -part_2 fxItemsCenter"&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/04_rustdesk.png" class="preview"&gt;&lt;img
                    src="https://st.drweb.com/static/new-www/news/2023/september/04_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/05_rustdesk.png" class="preview"&gt;&lt;img
                    src="https://st.drweb.com/static/new-www/news/2023/september/05_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;Dr.Web Antivirus détecte l'application RustDesk en tant que &lt;a href="https://vms.drweb.fr/search/?q=Tool.RustDesk.1.origin&amp;lng=fr"&gt;&lt;b&gt;Tool.RustDesk.1.origin&lt;/b&gt;&lt;/a&gt;, et les applications modifiées sont identifiées comme &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1426&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1426&lt;/b&gt;&lt;/a&gt;. Pour plus de sécurité, le filtre d'URL bloque l'accès aux sites malveillants, empêchant ainsi les utilisateurs d'être victimes de tromperie.&lt;/p&gt;

&lt;p&gt;Doctor Web rappelle :&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;Soyez vigilant lorsqu’une personne qui vous appelle se présente comme un employé de votre banque et vous demande d’installer quelque chose sur votre ordinateur. Une banque ne gère pas la sécurité de ses clients de cette manière.&lt;/li&gt;
  &lt;li&gt;N'installez jamais de logiciel sur vos appareils à la demande de quelqu’un.&lt;/li&gt;
  &lt;li&gt;Ne partagez pas les codes des SMS ou des notifications push avec qui que ce soit.&lt;/li&gt;
  &lt;li&gt;Si vous avez un doute sur la personne qui vous appelle de votre banque pour vous informer d'un débit non autorisé sur votre compte, raccrochez et rappelez votre conseiller bancaire.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En savoir plus sur &lt;a href="https://vms.drweb.fr/search/?q=Tool.RustDesk.1.origin&amp;lng=fr"&gt;&lt;b&gt;Tool.RustDesk.1.origin&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;En savoir plus sur &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp.1426&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp.1426&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Indicateurs de compromission.&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;помощникбанков[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;поддержкабанка[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;поддержка-банка[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;цбподдержка[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;поддержкацб[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;24поддержка[.]рф&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:2fcee98226ef238e5daa589fb338f387121880c6&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:f28cb04a56d645067815d91d079b060089dbe9fe&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:9a96782621c9f98e3b496a9592ad397ec9ffb162&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:535ecea51c63d3184981db61b3c0f472cda10092&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:ee406a21dcb4fe02feb514b9c17175ee95625213&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14748&amp;lng=fr</guid><title>Les Chevaux de Troie Android.Spy.Lydia se dissimulent derrière une plateforme de trading en ligne iranienne</title><link>https://news.drweb.fr/show/?i=14748&amp;lng=fr&amp;c=23</link><pubDate>Wed, 13 Sep 2023 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;Le 13 septembre 2023&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Web a détecté de nouvelles versions des malwares Android.Spy.Lydia, trojans espions ciblant le système Android et capables de prendre le contrôle de l’appareil à distance. De plus, ces malwares possèdent un mécanisme d’auto-défense leur permettant de savoir s’ils sont lancés dans un émulateur ou sur un appareil de test et de stopper leur activité dans ce cas.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Les trojans sont distribués via des sites web pirates de supposées organisations financières ou bourses en ligne ciblant les utilisateurs en Iran. Un exemple de ce type de site, &lt;span class="string"&gt;hxxp[:]//biuy.are-eg[.]com/dashbord/&lt;/span&gt;:&lt;/p&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/01_android.spy.lydia.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/01_android.spy.lydia.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;Sur cette page, les victimes sont invitées à entrer leurs données personnelles : nom, prénom, numéro de mobile, et N° de carte d’identité. Ensuite, l’utilisateur est redirigé vers la page &lt;span class="string"&gt;hxxp[:]//biuy.are-eg[.]com/dashbord/dl.php&lt;/span&gt;, qui les informe que pour accéder à la session de trading, il doit télécharger et installer un logiciel. Si il clique sur le bouton de téléchargement, ce n’est pas le logiciel mais bien le trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.Lydia.1&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.Lydia.1&lt;/b&gt;&lt;/a&gt; qu’il télécharge.&lt;/p&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/02_android.spy.lydia.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/02_android.spy.lydia.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;Une fois lancé, le trojan récupère un lien vers une page de phishing sur la page &lt;span class="string"&gt;hxxp[:]//teuoi[.]com&lt;/span&gt;, la page de phishing s’affiche ensuite via le composant WebView sans que le navigateur ne s’ouvre. La version du malware analysée par nos équipes a ouvert l’URL : &lt;span class="string"&gt;hxxps[:]//my-edalatsaham[.]sbs/fa/app.php&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;En voici une capture d’écran :&lt;/p&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/03_android.spy.lydia.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/03_android.spy.lydia.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;Cette page contient un formulaire où l’utilisateur doit indiquer son numéro de carte d’identité, et il lui ai expliqué qu’après approbation de ce numéro, les dividences pourront lui être versées. A cette étape, le malware envoie à son serveur C&amp;C l’information que le numéro a bien été recueilli et que l’appareil a bien été infecté.&lt;/p&gt;
&lt;p&gt;Une fois qu’il a infecté l’appareil, le trojan se connecte à son hôte distant à  &lt;span class="string"&gt;ws[:]//httpiamaloneqs[.]xyz:80&lt;/span&gt; , via WebSocket et attend qu’une commande soit envoyée simultanément à tous les appareils vérolés. Chaque commande comporte le numéro d’identifiant de l’appareil auquel elle s’adresse. La capture d’écran ci-dessous montre les commandes envoyées depuis le serveur C&amp;C au botnet.&lt;/p&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/04_android.spy.lydia.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/04_android.spy.lydia.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;Android.Spy.Lydia est capable des actions suivantes :&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;Recueillir des informations sur les applications installées sur l’appareil&lt;/li&gt;
  &lt;li&gt;Masquer ou afficher son icône sur l’écran d’accueil de l’appareil&lt;/li&gt;
  &lt;li&gt;Couper le son de l’appareil&lt;/li&gt;
  &lt;li&gt;Envoyer le contenu des SMS entrants à un serveur ou sur un numéro spéicifé par les attaquants&lt;/li&gt;
  &lt;li&gt;Envoyer le contenu du presse-papier au serveur&lt;/li&gt;
  &lt;li&gt;Envoyer des SMS avec un texte personnalisé à certains numéros&lt;/li&gt;
  &lt;li&gt;Télécharger les liste des contacts du répertoire sur son serveur&lt;/li&gt;
  &lt;li&gt;Ajouter des contats au répertoire&lt;/li&gt;
  &lt;li&gt;Télécharger des page Internet en utilisant le composant WebView.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Ces capacités permettent au malware d’intercepter des SMS, de déterminer quelle appli bancaire utilise le propriétaire du téléphone, et d’effectuer des opérations via cette appli. Par exemple, le trojan peut lire les SMS en provenance de la banque, et peut également envoyer, grâce à la technologie A2P, de faux SMS sensés venir de la banque et demandant à l’utilisateur d’effectuer des actions sur son compte. En lisant la correspondance de l’utilisateur, les pirates peuvent se faire passer pour des personnes de confiance ou des connaissances et tenter de l’escroquer. Enfin, le malware peut by-passer l’authentification à deux facteurs et obtenir un accès complet à un compte bancaire.&lt;/p&gt;
&lt;p&gt;Ce type d’attaques est en forte augmentation et d’après la Federal Trade Commission, le nombre d’escroqueries par SMS usurpant l’identité a été mutiplié par 20 entre 2019 et 2022. Les pertes financières des utilisateurs due à ce type d’attaques sont estimées à 300 millions de dollars en 2022.&lt;/p&gt;
&lt;p&gt;Doctor Web rappelle aux utilisateurs la nécessité d’être vigilant lors de la réception de messages douteux, notamment de messages provenant d’une banque et demandant de donner des codes ou des identifiants. Les banques et autres organisations (assurances, trésor public etc) ne vous demanderont jamais de donner vos codes et identifiants par SMS, par téléphone ou par email. Doctor Web conseille également de toujours télécharger des applications provenant de sites officiels.&lt;/p&gt;
&lt;p&gt;L’utilisation d’un antivirus est fortement recommandée.&lt;/p&gt;
&lt;p&gt;Dr.Web Security Space pour Android détecte et supprime les trojans de la famille Android.Spy.Lydia.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.Lydia/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;En savoir plus sur &lt;a href="https://vms.drweb.fr/search/?q= Android.Spy.Lydia.1&amp;lng=fr"&gt;&lt;b&gt; Android.Spy.Lydia.1&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14743&amp;lng=fr</guid><title>La boîte de Pandore est ouverte : le célèbre cheval de Troie Mirai revient sous une nouvelle forme sur les téléviseurs et les consoles Android TV</title><link>https://news.drweb.fr/show/?i=14743&amp;lng=fr&amp;c=23</link><pubDate>Wed, 06 Sep 2023 17:46:56 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;Le 6 septembre 2023&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Web a identifié une famille de chevaux de Troie Android.Pandora qui compromettent les appareils des utilisateurs lors des mises à jour du micrologiciel ou lors de l'installation d'applications pour afficher illégalement du contenu vidéo. Cette porte dérobée a hérité de vastes capacités pour mener des attaques DDoS comme son prédécesseur, le célèbre cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Linux.Mirai&amp;lng=fr"&gt;&lt;b&gt;Linux.Mirai&lt;/b&gt;&lt;/a&gt;.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Les experts de Doctor Web ont reçu des rapports de plusieurs utilisateurs sur des cas de modifications de fichiers dans la zone système. Le moniteur de menaces a réagi à la présence des objets suivants dans le système de fichiers sur les appareils :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span class="string"&gt;/system/bin/pandoraspearrk&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span class="string"&gt;/system/bin/supervisord&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span class="string"&gt;/system/bin/s.conf&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span class="string"&gt;/system/xbin/busybox&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span class="string"&gt;/system/bin/curl&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Une modification des deux fichiers suivants a également été détectée :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span class="string"&gt;/system/bin/rootsudaemon.sh&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span class="string"&gt;/system/bin/preinstall.sh&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Différents fichiers ont été modifiés sur différents appareils. Il s'est avéré que le script qui installe ce logiciel malveillant recherche les services système dont le code exécutable se trouve dans les fichiers .sh et leur ajoute une chaîne qui lance un cheval de Troie :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span class="string"&gt;/system/bin/supervisord -c /system/bin/s.conf &amp;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Ceci est nécessaire pour que le cheval de Troie prenne pied dans le système et s'exécute après le redémarrage de l'appareil.&lt;/p&gt;
&lt;p&gt;Un fichier obscurci nommé pandoraspearrk présente un intérêt particulier. Après avoir été examiné, il a été ajouté à la base virale Dr.Web comme la porte déronbée &lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.2&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt;. Son objectif principal est d'utiliser un appareil infecté au sein d'un botnet pour effectuer des attaques DDoS distribuées. Le fichier supervisord est un service qui surveille l'état du fichier exécutable pandoraspearrk et redémarre la porte dérobée si elle s'arrête. Le supervisord reçoit ses paramètres du fichier s.conf. Les fichiers busybox et curl sont des versions courantes des utilitaires de ligne de commande du même nom qui sont présents pour fournir des fonctions réseau et travailler avec le système de fichiers. Le fichier rootsudaemon.sh démarre le service daemonsu, qui dispose des privilèges root, et le supervisord déjà mentionné avec le transfert des paramètres de s.conf vers celui-ci. Le programme preinstall.sh effectue diverses actions spécifiées par le fabricant de l'appareil.&lt;/p&gt;
&lt;p&gt;Ce malware cible les utilisateurs d'appareils Android TV, principalement le segment de prix le plus bas. Plus précisément, elle menace les propriétaires de Tanix TX6 TV Box, MX10 Pro 6K, H96 MAX X3 et d'un certain nombre d'autres décodeurs.&lt;/p&gt;
&lt;p&gt;Nous avons découvert que ce cheval de Troie est une modification de la porte dérobée Android.Pandora.10 (anciennement Android.BackDoor.334) contenue dans la mise à jour malveillante du micrologiciel pour le décodeur MTX HTV BOX HTV3 du 3 décembre 2015. Il est probable que cette mise à jour ait été distribuée à partir de divers sites, car elle est signée avec des clés de test accessibles au public Android Open Source Project. Le service qui lance la porte dérobée est inclus dans l'image de démarrage boot.img. L'image ci-dessous montre le lancement d'un service malveillant dans le fichier init.amlogic.board.rc à partir de boot.img.&lt;/p&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/01_pandora.jpg" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/01_pandora.1.jpg" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;Le deuxième vecteur de transmission des portes dérobées de la famille Android.Pandora est l'installation d'applications à partir de sites de diffusion illégale de films et de séries télévisées. Des exemples de telles ressources peuvent être des domaines avec des noms tels que &lt;em&gt;youcine&lt;/em&gt;, &lt;em&gt;magistv&lt;/em&gt;, &lt;em&gt;latinatv&lt;/em&gt; et &lt;em&gt;unitv&lt;/em&gt;, destinés aux utilisateurs hispanophones.&lt;/p&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/02_pandora_list.jpg" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/02_pandora_list.1.jpg" alt="#drweb"&gt;&lt;/a&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/03_pandora_list.jpg" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/03_pandora_list.1.jpg" alt="#drweb"&gt;&lt;/a&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/04_pandora_list.jpg" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/04_pandora_list.1.jpg" alt="#drweb"&gt;&lt;/a&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/05_pandora_list.jpg" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/05_pandora_list.1.jpg" alt="#drweb"&gt;&lt;/a&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/06_pandora_list.jpg" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/06_pandora_list.1.jpg" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;Après l'installation et le lancement de l'application sur un appareil, le service GoMediaService démarre à l'insu de l'utilisateur. Après le premier lancement de l'application, ce service démarre automatiquement lorsque l'appareil démarre, en appelant le programme gomediad.so. Cette version du programme déballe un certain nombre de fichiers, y compris l'exécutable classes.dex, qui est défini par l'antivirus Dr.Web comme un objet &lt;a href="https://vms.drweb.fr/search/?q=Tool.AppProcessShell.1&amp;lng=fr"&gt;&lt;b&gt;Tool.AppProcessShell.1&lt;/b&gt;&lt;/a&gt;, un interpréteur de commandes avec des privilèges élevés. Ultérieurement, les programmes sur l'appareil peuvent interagir avec ce shell de ligne de commande via le port ouvert 4521. L'image ci-dessous montre la structure des fichiers créés par le programme gomediad.so, qui est détecté comme &lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.4&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.4&lt;/b&gt;&lt;/a&gt;, après son lancement.&lt;/p&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/07_pandora.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/september/07_pandora.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;Parmi les fichiers déballés se trouve .tmp.sh, qui est l'installateur de la porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.2&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt;. Après l'installation et le démarrage, la porte dérobée reçoit l'adresse du serveur de contrôle à partir des paramètres de la ligne de commande ou d'un fichier crypté par l'algorithme Blowfish. Après avoir accédé au serveur, la porte dérobée télécharge le fichier hosts, en remplaçant le fichier système d'origine par celui-ci, démarre le processus d'auto-mise à jour, puis est prête à recevoir des commandes.&lt;/p&gt;
&lt;p&gt;En envoyant des commandes à un appareil infecté, les attaquants peuvent lancer et arrêter des attaques DDoS via des protocoles TCP et UDP, exécuter SYN, ICMP et DNS-flood, ouvrir reverse shell, monter les partitions système du système d'exploitation Android TV pour la lecture et l'écriture, etc. Toutes ces fonctionnalités ont été mises en œuvre à l'aide de l'utilisation du code du cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Linux.Mirai&amp;lng=fr"&gt;&lt;b&gt;Linux.Mirai&lt;/b&gt;&lt;/a&gt;, qui, depuis 2016, est utilisé pour organiser des attaques DDoS sur des sites bien connus tels que GitHub, Twitter, Reddit, Netflix, Airbnb et bien d'autres.&lt;/p&gt;
&lt;p&gt;Doctor Web recommande de mettre à jour le système d'exploitation de vos appareils vers les dernières versions disponibles qui corrigent les vulnérabilités existantes, ainsi que de télécharger le logiciel uniquement à partir de sources fiables : sites Web officiels ou boutiques d'applications.&lt;/p&gt;
&lt;p&gt;Avec les privilèges root, Dr.Web Security Space pour Android est capable de neutraliser Android.Pandora, ainsi que les applications dans lesquelles il est intégré. Si l'accès root est indisponible sur un appareil contaminé, pour éradiquer le malware, vous devez installer une image saine de l'OS qui peut être fournie par le fabricant de l'appareil concerné.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Pandora/README.adoc" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;En savoir plus sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.2&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Linux.Mirai&amp;lng=fr"&gt;&lt;b&gt;Linux.Mirai&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;En savoir plus sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Pandora.4&amp;lng=fr"&gt;&lt;b&gt;Android.Pandora.4&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14728&amp;lng=fr</guid><title>Le Trojan-bootloader Fruity contamine en plusieurs étapes des ordinateurs Windows</title><link>https://news.drweb.fr/show/?i=14728&amp;lng=fr&amp;c=23</link><pubDate>Thu, 27 Jul 2023 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 27 juillet 2023&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Web a révélé une attaque ciblant les utilisateurs Windows et menée à l'aide du Trojan téléchargeur modulaire &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Fruity.1&amp;lng=fr"&gt;&lt;b&gt;Trojan.Fruity.1&lt;/b&gt;&lt;/a&gt;. En utilisant ce Trojan, les attaquants sont en mesure d'infecter des ordinateurs avec différents types d'applications malveillantes en fonction de leurs cibles. Un certain nombre de techniques sont utilisées pour dissimuler l'attaque et augmenter ses chances de succès. Il s'agit notamment d'un processus de contamination en plusieurs étapes pour infecter les systèmes cibles, de l'utilisation de programmes inoffensifs pour lancer des composants et d'une tentative de contourner la protection antivirus.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Depuis environ un an, Doctor Web enregistre des plaintes d'utilisateurs concernant des ordinateurs Windows infectés par le logiciel espion Remcos Rat (&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Inject4.57973&amp;lng=fr"&gt;&lt;b&gt;Trojan.Inject4.57973&lt;/b&gt;&lt;/a&gt;). Au cours de l'enquête sur ces incidents, nos experts ont découvert une attaque dans laquelle le rôle principal revient à un cheval de Troie multicomposant &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Fruity.1&amp;lng=fr"&gt;&lt;b&gt;Trojan.Fruity.1&lt;/b&gt;&lt;/a&gt;. Pour le propager, les attaquants créent des sites malveillants, ainsi que des installateurs pour divers programmes, parmi lesquels des outils pour affiner le paramétrage des processeurs, des cartes vidéo et du BIOS, des utilitaires pour vérifier l'état des équipements informatiques et d’autres encore. Ces installateurs servent d'appât et contiennent non seulement le logiciel intéressant la victime potentielle, mais également le cheval de Troie lui-même, ainsi que tous ses composants.&lt;/p&gt;
&lt;p&gt;En cas de tentative de télécharger un programme à partir d'un faux site, le visiteur est redirigé vers la page du service de partage de fichiers MEGA, où on lui propose de télécharger une archive zip contenant en réalité un package de Trojan.&lt;/p&gt;
   
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/july/01_Sapphire.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/july/01_Sapphire.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2023/july/02_Sapphire.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/july/02_Sapphire.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/july/03_balena.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/july/03_balena.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2023/july/04_balena.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/july/04_balena.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;
   
&lt;p&gt;Lorsque la victime extrait le fichier exécutable de l'archive et le lance, le processus d'installation standard commence. Et avec le programme inoffensif souhaité, se charge également &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Fruity.1&amp;lng=fr"&gt;&lt;b&gt;Trojan.Fruity.1&lt;/b&gt;&lt;/a&gt; sur l’ordinateur. Avec d'autres composants, il est copié dans le même dossier que le programme appât.&lt;/p&gt;
&lt;p&gt;L'un des modules du cheval de Troie apparaît comme un programme légitime. Dans notre exemple,&lt;a href="https://vms.drweb.fr/search/?q= Trojan.Fruity.1&amp;lng=fr"&gt;&lt;b&gt; Trojan.Fruity.1&lt;/b&gt;&lt;/a&gt; est intégré dans l'une des bibliothèques du langage de programmation Python, qui est exécuté à l'aide de l'interpréteur &lt;span class="string"&gt;python.exe&lt;/span&gt; avec une signature numérique valide. De plus, des cas d'utilisation de fichiers VLC et VMWare comme modules légitimes ont été identifiés.&lt;/p&gt;
&lt;p&gt;Vous trouverez ci-dessous une liste des fichiers associés au cheval de Troie :&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;python39.dll&lt;/span&gt; — une copie de la bibliothèque du paquet Python avec du code malveillant intégré,&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;python.exe&lt;/span&gt; — l'interpréteur Python original pour exécuter la bibliothèque modifiée,&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;idea.cfg&lt;/span&gt; — fichier de configuration contenant des données relatives à l'emplacement de la charge utile,&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;idea.mp3&lt;/span&gt; — modules de chevaux de Troie chiffrés,&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;fruit.png&lt;/span&gt; — charge utile cryptée.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Après les avoir retirés de l'installateur, un processus d'infection en plusieurs étapes du système commence. L'image suivante montre un schéma général de l'algorithme de fonctionnement de &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Fruity.1&amp;lng=fr"&gt;&lt;b&gt;Trojan.Fruity.1&lt;/b&gt;&lt;/a&gt;:&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/july/05_scheme_ru.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/july/05_scheme_ru.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;h3&gt;1ère étape de contamination&lt;/h3&gt;

&lt;p&gt;Au lancement de la bibliothèque &lt;span class="string"&gt;python39.dll&lt;/span&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Fruity.1&amp;lng=fr"&gt;&lt;b&gt;Trojan.Fruity.1&lt;/b&gt;&lt;/a&gt; déchiffre le contenu du fichier &lt;span class="string"&gt;idea.mp3&lt;/span&gt; et en extrait la bibliothèque dll et le shellcode (&lt;em&gt;code №1&lt;/em&gt;) pour la deuxième étape. Il lit également le contenu du fichier &lt;span class="string"&gt;idea.cfg&lt;/span&gt;. Le dernier contient une ligne avec des informations sur l'emplacement de la charge utile que le cheval de Troie doit lancer. La charge utile peut être téléchargée à partir d'Internet ou placée localement sur l'ordinateur cible. Dans ce cas, le fichier &lt;span class="string"&gt;fruit.png&lt;/span&gt; local précédemment extrait par l'installateur du cheval de Troie est utilisé.&lt;/p&gt;


&lt;h3&gt;2eme étape de contamination&lt;/h3&gt;

&lt;p&gt;Le code Shell déchiffré (&lt;em&gt;code №1&lt;/em&gt;) lance l'interpréteur de commande cmd.exe en mode pause. Des informations sur l'emplacement de la charge utile (&lt;span class="string"&gt;fruit.png&lt;/span&gt;), le code Shell de la troisième étape (&lt;em&gt;code №2&lt;/em&gt;), ainsi que le contexte de son fonctionnement sont enregistrés dans la mémoire du processus créé. Ensuite, un patch est inséré dans l'image du fichier dll décrypté à la première étape, indiquant l'adresse du contexte dans le processus. Puis ce fichier dll est injecté dans le processus &lt;span class="string"&gt;cmd.exe&lt;/span&gt;, après quoi la gestion passe à la bibliothèque.&lt;/p&gt;

&lt;h3&gt;3eme étape de contamination&lt;/h3&gt;

&lt;p&gt;La bibliothèque injectée vérifie la chaîne reçue avec des données sur l'emplacement de la charge utile cryptée. Si la chaîne commence par l'abréviation HTTP, la bibliothèque essaie de télécharger le fichier cible à partir d'Internet. Sinon, elle utilise un fichier local. Dans ce cas, le chemin local vers le fichier &lt;span class="string"&gt;fruit.png&lt;/span&gt; est transmis à la bibliothèque. Cette image est déplacée vers un répertoire temporaire et &lt;em&gt;le code №2&lt;/em&gt; est exécuté pour la déchiffrer. Dans le fichier &lt;span class="string"&gt;fruit.png&lt;/span&gt;, deux fichiers exécutables (bibliothèques dll) sont cachés à l'aide de la stéganographie, ainsi que le code Shell pour initialiser l'étape suivante (&lt;em&gt;code №3&lt;/em&gt;).&lt;/p&gt;

&lt;h3&gt;4eme étape de contamination&lt;/h3&gt;

&lt;p&gt;Après avoir terminé les étapes précédentes, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Fruity.1&amp;lng=fr"&gt;&lt;b&gt;Trojan.Fruity.1&lt;/b&gt;&lt;/a&gt; lance &lt;em&gt;le code n №3&lt;/em&gt;. Avec son aide, il tente de contourner la détection par les logiciels antivirus et d'interférer avec le processus de son débogage lorsqu'il est analysé par des spécialistes en sécurité.&lt;/p&gt;

&lt;p&gt;Le cheval de Troie tente d'effectuer une injection dans le processus &lt;span class="string"&gt;msbuild.exe&lt;/span&gt; du programme MSBuild. En cas d'échec, la tentative est répétée pour les processus cmd.exe (interpréteur de commandes Windows) et &lt;span class="string"&gt;notepad.exe&lt;/span&gt; (programme Notepad). Dans le processus cible, en utilisant la méthode Process Hollowing, l'une des deux bibliothèques dll déchiffrées depuis l'image &lt;span class="string"&gt;fruit.png&lt;/span&gt; est introduite, ainsi que le code Shell pour initialiser la cinquième étape (&lt;em&gt;code №4&lt;/em&gt;).&lt;/p&gt;

&lt;p&gt;Ensuite, dans le répertoire temporaire du système, un fichier dll avec un nom aléatoire est créé, dans lequel le contenu du fichier exécutable déchiffré à partir de la même image est enregistré. Ce fichier est également injecté dans le processus cible, ici, grâce à la méthode Process Doppelgänging, qui permet de remplacer en mémoire le processus d'application original par un processus malveillant. Dans ce cas, la bibliothèque est un cheval de Troie espion Remcos RAT.&lt;/p&gt;

&lt;h3&gt;5eme étape de contamination&lt;/h3&gt;

&lt;p&gt;En utilisant le code Shell intégré à la bibliothèque (&lt;em&gt;code №4&lt;/em&gt;) et la bibliothèque dll, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Fruity.1&amp;lng=fr"&gt;&lt;b&gt;Trojan.Fruity.1&lt;/b&gt;&lt;/a&gt; installe l'application python.exe dans l'auto-démarrage de l'OS. Il crée également une tâche pour son lancement dans le planificateur système. De plus, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Fruity.1&amp;lng=fr"&gt;&lt;b&gt;Trojan.Fruity.1&lt;/b&gt;&lt;/a&gt; ajoute cette application à la liste des exclusions de l'antivirus embarqué Windows. Ensuite, le code Shell écrit des données aléatoires à la fin du fichier &lt;span class="string"&gt;python39.dll&lt;/span&gt; de telle sorte qu'il change la quantité de hachage et diffère ainsi du fichier original du programme d'installation du cheval de Troie. Enfin, il modifie les métadonnées de la bibliothèque en changeant la date et l'heure de sa création.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Fruity.1&amp;lng=fr"&gt;&lt;b&gt;Trojan.Fruity.1&lt;/b&gt;&lt;/a&gt; diffuse actuellement le logiciel espion Remcos RAT, mais il peut être utilisé avec d'autres malwares, téléchargés sur Internet ou bien distribués au sein d’installateurs de logiciels. Les cybercriminels peuvent ainsi mettre en œuvre divers scénarios d'attaque.&lt;/p&gt;
&lt;p&gt;Nos experts rappellent qu'il faut télécharger des logiciels uniquement à partir de sources fiables, des sites de développeurs officiels et de catalogues spécialisés. De plus, il faut installer un antivirus pour protéger les ordinateurs. Les produits Dr.Web détectent et suppriment avec succès le Trojan &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Fruity.1&amp;lng=fr"&gt;&lt;b&gt;Trojan.Fruity.1&lt;/b&gt;&lt;/a&gt; et ses composants malveillants.&lt;/p&gt;

&lt;p&gt;En savoir plus sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Fruity.1&amp;lng=fr"&gt;&lt;b&gt;Trojan.Fruity.1&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;En savoir plus sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Inject4.57973&amp;lng=fr"&gt;&lt;b&gt;Trojan.Inject4.57973&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Trojan.Fruity.1/README.adoc" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14712&amp;lng=fr</guid><title>Dans des versions piratées de Windows 10, un Trojan stealer vole de la crypto-monnaie. Il infiltre le PC via la partition système EFI.</title><link>https://news.drweb.fr/show/?i=14712&amp;lng=fr&amp;c=23</link><pubDate>Tue, 13 Jun 2023 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;Le 13 juin 2023&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Web a détecté un Trojan stealer dans un certain nombre de versions non officielles de Windows 10, que les attaquants ont distribuées via un tracker torrent. Nommée &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Clipper.231&amp;lng=fr"&gt;&lt;b&gt;Trojan.Clipper.231&lt;/b&gt;&lt;/a&gt;, cette application malveillante remplace les adresses des portefeuilles crypto dans le presse-papiers par des adresses indiquées par les pirates. À l'heure actuelle, à l'aide de ce malware, les attaquants ont réussi à voler de la crypto-monnaie pour un montant équivalent à environ 19 000 $.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Fin mai 2023, un client a contacté Doctor Web car il soupçonnait que son ordinateur, tournant sous Windows 10, était infecté. L'analyse menée par nos spécialistes a confirmé la présence de chevaux de Troie dans le système : le stealer &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Clipper.231&amp;lng=fr"&gt;&lt;b&gt;Trojan.Clipper.231&lt;/b&gt;&lt;/a&gt; et les applications malveillantes &lt;a href="https://vms.drweb.fr/search/?q=Trojan.MulDrop22.7578&amp;lng=fr"&gt;&lt;b&gt;Trojan.MulDrop22.7578&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Inject4.57873&amp;lng=fr"&gt;&lt;b&gt;Trojan.Inject4.57873&lt;/b&gt;&lt;/a&gt; ayant assuré son lancement. Le laboratoire de Doctor Web a localisé avec succès toutes ces menaces et a réussi à les neutraliser.  &lt;/p&gt;

&lt;p&gt;Dans le même temps, il s'est avéré que le système d'exploitation cible était une version non officielle et que des logiciels malveillants y étaient initialement intégrés. Une enquête plus approfondie a révélé plusieurs de ces versions de Windows infectées :&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;Windows 10 Pro 22H2 19045.2728 + Office 2021 x64 by BoJlIIIebnik RU.iso &lt;/li&gt;
  &lt;li&gt;Windows 10 Pro 22H2 19045.2846 + Office 2021 x64 by BoJlIIIebnik RU.iso &lt;/li&gt;
  &lt;li&gt;Windows 10 Pro 22H2 19045.2846 x64 by BoJlIIIebnik RU.iso &lt;/li&gt;
  &lt;li&gt;Windows 10 Pro 22H2 19045.2913 + Office 2021 x64 by BoJlIIIebnik [RU, EN].iso&lt;/li&gt;
  &lt;li&gt;Windows 10 Pro 22H2 19045.2913 x64 by BoJlIIIebnik [RU, EN].iso&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Tous les builds étaient disponibles en téléchargement sur un tracker torrent, mais il ne peut pas être exclu que les attaquants utilisent d'autres sites pour distribuer des images infectées du système.&lt;/p&gt;

&lt;p&gt;Les programmes malveillants dans ces assemblages se trouvent dans le répertoire système :&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;\Windows\Installer\iscsicli.exe (&lt;a href="https://vms.drweb.fr/search/?q=Trojan.MulDrop22.7578&amp;lng=fr"&gt;&lt;b&gt;Trojan.MulDrop22.7578&lt;/b&gt;&lt;/a&gt;)&lt;/li&gt;
  &lt;li&gt;\Windows\Installer\recovery.exe (&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Inject4.57873&amp;lng=fr"&gt;&lt;b&gt;Trojan.Inject4.57873&lt;/b&gt;&lt;/a&gt;)&lt;/li&gt;
  &lt;li&gt;\Windows\Installer\kd_08_5e78.dll (&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Clipper.231&amp;lng=fr"&gt;&lt;b&gt;Trojan.Clipper.231&lt;/b&gt;&lt;/a&gt;)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;L'initialisation du stealer se fait en plusieurs étapes. D'abord, le planificateur système est utilisé pour lancer le programme malveillant &lt;a href="https://vms.drweb.fr/search/?q=Trojan.MulDrop22.7578&amp;lng=fr"&gt;&lt;b&gt;Trojan.MulDrop22.7578&lt;/b&gt;&lt;/a&gt;:&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;%SystemDrive%\Windows\Installer\iscsicli.exe&lt;/pre&gt;&lt;/code&gt;

&lt;p&gt;Son objectif est de monter la partition système EFI sur le disque M:\, d'y copier deux autres composants puis de supprimer les fichiers originaux du Trojan du disque C:\, ensuite, il doit lancer &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Inject4.57873&amp;lng=fr"&gt;&lt;b&gt;Trojan.Inject4.57873&lt;/b&gt;&lt;/a&gt; et démonter la partition EFI.&lt;/p&gt;

&lt;p&gt;A son tour, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Inject4.57873&amp;lng=fr"&gt;&lt;b&gt;Trojan.Inject4.57873&lt;/b&gt;&lt;/a&gt; utilisant la technique Process Hollowing, infiltre &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Clipper.231&amp;lng=fr"&gt;&lt;b&gt;Trojan.Clipper.231&lt;/b&gt;&lt;/a&gt; dans le processus système %WINDIR%\\System32\\Lsaiso.exe, ensuite, le stealer se met à fonctionner.&lt;/p&gt;

&lt;p&gt;Après avoir obtenu le contrôle, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Clipper.231&amp;lng=fr"&gt;&lt;b&gt;Trojan.Clipper.231&lt;/b&gt;&lt;/a&gt; commence à suivre le presse-papiers et remplace les adresses copiées des portefeuilles crypto par des adresses indiquées par les pirates. Le malware agit avec un certain nombre de restrictions. Tout d'abord, il ne commence à remplacer que s'il existe le fichier système %WINDIR%\\INF\\scunown.inf. Deuxièmement, le cheval de Troie vérifie les processus actifs. S'il détecte les processus d'un certain nombre d'applications qui sont dangereuses pour lui, il ne falsifie pas les adresses de portefeuille crypto.&lt;/p&gt;

&lt;p&gt;L'infiltration de logiciels malveillants dans la partition système EFI des ordinateurs en tant que vecteur d'attaque est encore très rare. Par conséquent, le cas identifié est d'un grand intérêt pour les spécialistes de la sécurité informatique.&lt;/p&gt;

&lt;p&gt;Selon les calculs de nos analystes, au moment de la publication de la news, les pirates ayant utilisé le stealer &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Clipper.231&amp;lng=fr"&gt;&lt;b&gt;Trojan.Clipper.231&lt;/b&gt;&lt;/a&gt; ont volé 0.73406362 BTC et 0.07964773 ETH, ce qui équivaut à peu près à un montant de18 976 $.&lt;/p&gt;

&lt;p&gt;Doctor Web recommande aux utilisateurs de télécharger uniquement des images ISO originales des systèmes d'exploitation et uniquement à partir de sources fiables, telles que les sites Web des éditeurs. Dr.Web Antivirus détecte et neutralise &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Clipper.231&amp;lng=fr"&gt;&lt;b&gt;Trojan.Clipper.231&lt;/b&gt;&lt;/a&gt;  ainsi que les applications malveillantes associées, de sorte que ces chevaux de Troie ne présentent pas de danger pour nos utilisateurs si leur antivirus est bien à jour et qu’aucune fonctionnalité importante n’est désactivée.&lt;/p&gt;

&lt;p&gt;En savoir plus sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Clipper.231&amp;lng=fr"&gt;&lt;b&gt;Trojan.Clipper.231&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;En savoir plus sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.MulDrop22.7578&amp;lng=fr"&gt;&lt;b&gt;Trojan.MulDrop22.7578&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;En savoir plus sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Inject4.57873&amp;lng=fr"&gt;&lt;b&gt;Trojan.Inject4.57873&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Trojan.Clipper.231/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=14705&amp;lng=fr</guid><title>Un SDK contenant le module SpinOk ayant des fonctionnalités espions et diffusé via des applis a été installé plus de 421 millions de fois</title><link>https://news.drweb.fr/show/?i=14705&amp;lng=fr&amp;c=23</link><pubDate>Mon, 29 May 2023 03:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 29 mai 2023&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Web a identifié un module logiciel pour le système d'exploitation Android qui a des fonctionnalités de logiciels espions. Il recueille des informations sur les fichiers stockés sur les appareils, et est capable de les transférer, il peut également remplacer et télécharger le contenu du presse-papiers sur un serveur distant. Ce module est distribué sous la forme d'un SDK à visées marketing et est intégré par les développeurs dans divers jeux et applications Android disponibles sur Google Play. Dr.Web le classe comme Android.Spy.SpinOk.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Le module SpinOk est conçu pour garder les utilisateurs dans les applications grâce à des mini-jeux, un système de tâches, ainsi que des tirages au sort présumés. Une fois initialisé, ce cheval de Troie SDK se connecte au serveur C&amp;C, lui envoyant une requête contenant des données techniques sur le périphérique infecté, notamment des données du gyroscope, du magnétomètre, etc., qui peuvent être utilisées pour savoir si l’appareil fonctionne dans un environnement virtuel, émulateur, bac à sable et ajuster le fonctionnement d'une application malveillante contenant le Trojan pour éviter sa détection par les chercheurs. Dans le même but, les paramètres de proxy de l'appareil sont ignorés, ce qui permet de masquer les connexions réseau pendant l'analyse. En réponse, le module reçoit du serveur de contrôle une liste de liens qu'il charge sur WebView pour afficher des bannières publicitaires.&lt;/p&gt;

&lt;p&gt;Voici un exemple de publicités affichées par &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.SpinOk&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.SpinOk&lt;/b&gt;&lt;/a&gt; :&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/may/spinok_ads_1.png" class="preview"&gt;&lt;img style="margin-right:10px;" src="https://st.drweb.com/static/new-www/news/2023/may/spinok_ads_1.1.png" alt="examples of ads"&gt;&lt;/a&gt;

  &lt;a href="https://st.drweb.com/static/new-www/news/2023/may/spinok_ads_2.png" class="preview"&gt;&lt;img style="margin-right:10px;" src="https://st.drweb.com/static/new-www/news/2023/may/spinok_ads_2.1.png" alt="examples of ads"&gt;&lt;/a&gt;

  &lt;a href="https://st.drweb.com/static/new-www/news/2023/may/spinok_ads_3.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/may/spinok_ads_3.1.png" alt="examples of ads"&gt;&lt;/a&gt;
&lt;/p&gt;   

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.com/static/new-www/news/2023/may/spinok_ads_4.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/may/spinok_ads_4.1.png" alt="examples of ads"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Dans le même temps, le cheval de Troie SDK étend les capacités du code JavaScript exécuté sur les pages Web publicitaires téléchargeables. Il ajoute de nombreuses fonctionnalités à ce code, notamment :&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;réception d'une liste de fichiers dans les répertoires indiqués,&lt;/li&gt;
&lt;li&gt;vérification de la présence d'un fichier ou d’un répertoire en particulier sur l'appareil,&lt;/li&gt;
&lt;li&gt;réception d'un fichier depuis un appareil,&lt;/li&gt;
&lt;li&gt;réception et modification du contenu du presse-papiers.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Cela permet à ceux qui gèrent ce Trojan de récupérer des informations sensibles et des fichiers à partir de l'appareil de l'utilisateur. Par exemple, les fichiers accessibles par une application embarquant &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.SpinOk&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.SpinOk&lt;/b&gt;&lt;/a&gt;. Pour ce faire, les attaquants devront ajouter le code approprié à la page HTML de la bannière publicitaire.&lt;/p&gt;

&lt;p&gt;Les experts de Doctor Web ont détecté ce Trojan et plusieurs modifications de celui-ci dans un certain nombre d'applications distribuées via le catalogue Google Play. Certaines d'entre elles contiennent le SDK malveillant, d'autres ne l'avaient que dans certaines versions, ou ont déjà été supprimées. Nos analystes l'ont trouvé dans 105 programmes qui ont été téléchargés au moins 421 290 300 fois au total. Ainsi, des centaines de millions de propriétaires d'appareils Android risquent d'être victimes de cyber espionnage. Doctor Web a informé Google de la menace détectée.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/may/spinok_1.png" class="preview"&gt;&lt;img style="margin-right:10px;" src="https://st.drweb.com/static/new-www/news/2023/may/spinok_1.1.png" alt="#drweb"&gt;&lt;/a&gt;

  &lt;a href="https://st.drweb.com/static/new-www/news/2023/may/spinok_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/may/spinok_2.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;  

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2023/may/spinok_3.png" class="preview"&gt;&lt;img style="margin-right:10px;" src="https://st.drweb.com/static/new-www/news/2023/may/spinok_3.1.png" alt="#drweb"&gt;&lt;/a&gt;

  &lt;a href="https://st.drweb.com/static/new-www/news/2023/may/spinok_5.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2023/may/spinok_5.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt; 

&lt;p&gt;Voici les noms des 10 programmes les plus populaires dans lesquels le cheval de Troie SDK &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.SpinOk&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.SpinOk&lt;/b&gt;&lt;/a&gt; a été détecté :&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Noizz : éditeur vidéo avec musique (au moins 100 000 000 d'installations),&lt;/li&gt; 
&lt;li&gt;Zapya-Transfer, partage de fichiers (au moins 100 000 000 d'installations ; le module Trojan était présent de la version 6.3.3 à la version 6.4 et est manquant dans la version actuelle  6.4.1),&lt;/li&gt;
&lt;li&gt;VFly : video editor&amp;video maker (au moins 50 000 000 d'installations),&lt;/li&gt;
&lt;li&gt;VFly : MV video status maker (au moins 50 000 000 d'installations),&lt;/li&gt;
&lt;li&gt;Biugo : éditeur vidéo magique (au moins 50 000 000 d'installations),&lt;/li&gt;
&lt;li&gt;Crazy Drop (au moins 10 000 000 d'installations),&lt;/li&gt;
&lt;li&gt;Cashzine - Earn money reward  (au moins 10 000 000 d’installations),&lt;/li&gt;
&lt;li&gt;Fizzo Novel - Reading Offline (au moins 10 000 000 d'installations),&lt;/li&gt;
&lt;li&gt;CashEM :Get Rewards (au moins 5 000 000 d'installations),&lt;/li&gt;
&lt;li&gt;Cochez :watch to earn (au moins 5 000 000 d'installations).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;La liste complète des applications peut être consultée sur ce &lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.SpinOk/README.adoc" target="_blank" rel="noopener noreferrer"&gt;lien&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Dr.Web Antivirus pour les appareils mobiles Android détecte et supprime avec succès toutes les versions connues du module Trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.SpinOk&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.SpinOk&lt;/b&gt;&lt;/a&gt; et les applications dans lesquelles il est intégré.&lt;/p&gt;

&lt;p&gt;En savoir plus sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.SpinOk&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.SpinOk&lt;/b&gt;&lt;/a&gt;&lt;p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.SpinOk/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;La news a été complétée le 15 septembre 2023&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;SpinOk a contacté Doctor Web pour vérifier et éliminer les causes de la détection. Après l&amp;#39;analyse, quelques corrections ont été apportées par SpinOK, le module (&lt;span class="string"&gt;com.spin.ok.gp&lt;/span&gt;) a été mis à jour vers la version 2.4.2, où il n&amp;#39;y a pas de fonctionnalité malveillante. &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/com.spin.ok.gp.pdf" target="_blank" rel="noopener noreferrer"&gt;Rapport sur l&amp;#39;analyse du module actualisé&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;La news a été complétée le 15 septembre 2023&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;SpinOk a contacté Doctor Web pour vérifier et éliminer les causes de la détection. Après l'analyse, quelques corrections ont été apportées par SpinOK, le module (&lt;span class="string"&gt;com.spin.ok.gp&lt;/span&gt;) a été mis à jour vers la version 2.4.2, où il n'y a pas de fonctionnalité malveillante. &lt;a href="https://st.drweb.com/static/new-www/news/2023/september/com.spin.ok.gp.pdf" target="_blank" rel="noopener noreferrer"&gt;Rapport sur l'analyse du module actualisé&lt;/a&gt;.&lt;/p&gt;</description></item></channel></rss>
