Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Un Trojan-miner se propage via le réseau

Le 6 août 2015

L'intérêt des malfaiteurs pour la récolte de la crypto monnaie Bitcoin a diminué ces derniers temps, car cette récolte nécessite de plus en plus de ressources. Toutefois, les chercheurs de Doctor Web continuent à recevoir des échantillons de Trojans-miners, dont l'un a été baptisé Trojan.BtcMine.737.

L'architecture interne du Trojan.BtcMine.737 se présente comme un système de poupées gigognes incluant trois installateurs créés à l'aide de la technologie Nullsoft Scriptable Install System (NSIS). Le premier fichier représente un dropper assez simple : il essaie d'arrêter les processus du Trojan.BtcMine.737 s'ils ont déjà été lancés dans le système puis il extrait de son corps et enregistre dans le dossier temporaire le fichier exécutable d'un autre installateur, le lance et supprime son fichier original.

Le deuxième installateur a plus de fonctionnalités, qui ressemblent beaucoup à celles d’un ver réseau. Tout d'abord, il enregistre sur le disque de l'ordinateur ciblé et lance le fichier exécutable CNminer.exe, qui représente également un installeur NSIS, puis crée sa copie dans le dossier d'auto démarrage, dans le dossier « Documents » de l'utilisateur Windows et dans un nouveau répertoire créé auquel il ouvre l'accès via le réseau local. Dans les dossiers ciblés, ses copies s'affichent comme des fichiers avec le nom Key et l'icône de l'archive WinRAR.

screen

Puis le Trojan se copie dans le dossier racine de tous les disques de la machine infectée (il répète périodiquement cette opération), énumère tous les ordinateurs disponibles dans l'environnement réseau et essaie d'accéder à ces ordinateurs en utilisant les mots de passe et logins disponibles dans sa liste. De plus, le logiciel malveillant tente de trouver le mot de passe d’accès au compte local de l'utilisateur Windows. En cas de succès, Trojan.BtcMine.737 lance sur l'ordinateur infecté le point d'accès Wi-Fi ouvert, si le matériel approprié est disponible. Si le logiciel malveillant accède à l'un des ordinateurs du réseau local, il essaie d'y sauvegarder et d’y lancer sa copie soit via Windows Management Instrumentation (WMI) soit via le planificateur de tâches.

Le logiciel CNminer.exe, que le Trojan.BtcMine.737 sauvegarde sur le disque à la deuxième étape de son installation, représente un installateur de l'utilitaire, conçu pour récolter la crypto monnaie. Après son lancement sur l'ordinateur infecté, le logiciel CNminer.exe sauvegarde dans le dossier courant les fichiers exécutables du miner pour les versions 32-bits et 64-bits de Windows ainsi que le fichier texte avec les données de configuration. Le Trojan place le lien vers le fichier exécutable dans la branche du registre Windows responsable de l'auto démarrage et sauvegarde le raccourci dans le dossier standard de l'auto démarrage. Après le démarrage de l'installateur, le script arrête les processus de tous les miners (s'ils sont déjà lancés), puis s'adresse à son serveur de gestion qui lui renvoie des données de configuration additionnelles au format HTML. Ces données contiennent des propriétés du pool et des numéros de portefeuilles électroniques qui changent constamment. Il faut noter que les malfaiteurs utilisent comme miner l'utilitaire d'un autre éditeur, que l'antivirus Dr.Web détecte comme un représentant de la famille Tool.BtcMine. Le créateur de cet utilitaire demande une commission de 2,5 % de la crypto monnaie récoltée.

Comme le Trojan.BtcMine.737 peut se diffuser via le réseau local, ce malware représente un danger pour les ordinateurs non protégés par un antivirus. L'antivirus Dr.Web détecte cette menace et supprime ce Trojan, c'est pourquoi les utilisateurs des produits Doctor Web sont complètement protégés.

Plus d'infos sur cette menace

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web
Expérience dans le développement depuis 1992
Les internautes dans plus de 200 pays utilisent Dr.Web
L'antivirus est fourni en tant que service depuis 2007
Support 24/24

Dr.Web © Doctor Web
2003 — 2020

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg