Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Des gamers chinois sont la cible d'attaques
#1
Bug 
Un nouveau cadre logiciel malveillant, appelé « Winos4.0 », a été découvert intégré dans des applications liées aux jeux ciblant les utilisateurs de Windows.

Selon les chercheurs de FortiGuard Labs, ce cadre de logiciel malveillant est une variante sophistiquée dérivée de Gh0strat. Winos4.0 peut exécuter plusieurs actions à distance et offre aux attaquants un contrôle étendu sur les systèmes infectés.

Le logiciel malveillant se propage en distribuant des applications liées aux jeux, telles que des outils d'installation et des optimiseurs de performance, pour obtenir un accès initial aux appareils ciblés.

Une fois qu'un utilisateur installe l'une de ces applications, celle-ci télécharge un fichier BMP apparemment bénin depuis un serveur distant, qui extrait et active ensuite le fichier DLL de Winos4.0. La première étape du logiciel malveillant consiste à créer un environnement pour déployer des modules supplémentaires et à établir une persistance sur la machine infectée en créant des clés de registre ou des tâches planifiées.

Les Capacités Avancées de Winos4.0 et Menaces de Sécurité

Dans les étapes suivantes, le cadre décode des fichiers cachés pour injecter du shellcode et charger divers modules essentiels au contrôle des systèmes compromis. Parmi ses fonctions clés, on trouve la surveillance du presse-papiers, la collecte d'informations système et la vérification des logiciels antivirus, des extensions de portefeuilles de crypto-monnaies et d'autres applications de sécurité.

Ce cadre sophistiqué cible également les organisations éducatives, avec des descriptions de fichiers indiquant une possible focalisation sur des fonctions d’« Administration de Campus ».

Des analyses supplémentaires révèlent que Winos4.0 communique avec des serveurs de commande et de contrôle (C2) pour télécharger des modules cryptés. Il récupère les adresses des serveurs C2 à partir de clés de registre spécifiques, ce qui lui permet de se connecter et de maintenir sa connectivité.

Cette connexion permet au logiciel malveillant de recevoir des commandes et de télécharger des modules pour effectuer des actions telles que la gestion de documents, la capture d'écran et la surveillance de l'environnement, entre autres fonctions de surveillance.

« Winos4.0 est un cadre puissant, similaire à Cobalt Strike et Sliver, qui peut prendre en charge plusieurs fonctions et contrôler facilement les systèmes compromis », a averti Fortinet.

« La chaîne d'attaque complète implique de multiples données cryptées et de nombreuses communications C2 pour réaliser l'injection. Les utilisateurs doivent être conscients de la provenance des nouvelles applications et ne télécharger le logiciel que depuis des sources qualifiées. »

[Image: gamers1800_RaymondAsiaPhotography_alamy....le=upscale]



Sources :

https://www.darkreading.com/threat-intel...ework-scam

https://www.infosecurity-magazine.com/ne...e-windows/
https://www.linkedin.com/posts/happygeek...3635-bcBI/
[-] 1 utilisateur dit merci à Omnous_Luminae pour ce post :
  • EnZ0
Répondre
#2
On est clairement face à un RAT (Remote Access Trojan) de nouvelle génération qui reprend les bases de Gh0strat en les modernisant.

Ce qui est particulièrement vicieux, c'est le ciblage des gamers qui sont souvent à la recherche d'outils d'optimisation pour améliorer leurs performances de jeu. La technique n'est pas nouvelle, mais reste redoutablement efficace, surtout quand on sait que beaucoup de joueurs désactivent leurs antivirus pour gagner en FPS... Belle erreur !
[Système d'exploitation : Linux Mint 21.3] - [RAM : 15.34 GB]
[Processeur : 11th Gen Intel® Core™ i5-1135G7 @ 2.40GHz - 4 cœurs physiques]
[Disque dur : SSD 980 PRO 2TB(1,8T)]
[Carte graphique : Intel Corporation TigerLake-LP GT2 [Iris Xe Graphics] (rev 01)]
 
Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
Bug des hackers du nord de la Corée sont une vrai menace Omnous_Luminae 1 308 07-11-2024, 16:58
Dernier message: EnZ0
  Cyberattaque en Ukraine : Kyivstar ciblé par le redoutable groupe russe Sandworm taysix 0 273 08-01-2024, 07:23
Dernier message: taysix
  Espions Russes : Attaques via Roundcube Venus32 0 307 27-11-2023, 08:51
Dernier message: Venus32
  Un malware dans Chrome cible le jeu Roblox Ethanwar02 0 419 28-11-2022, 07:40
Dernier message: Ethanwar02
  Linux, la nouvelle cible des malwares ? Turboint/ff 0 668 19-01-2022, 10:55
Dernier message: Turboint/ff
  Predator : Le malware dont sont victimes les journalistes et les politiciens. InFA 0 500 04-01-2022, 07:19
Dernier message: InFA
  La faille log4j, déjà exploitée par le gouvernement chinois et ses hackers. Zexal 0 499 03-01-2022, 07:42
Dernier message: Zexal
  Augmentation des attaques par ransomware entre 2019 et 2020 Luckiender 0 487 29-11-2021, 09:56
Dernier message: Luckiender
  La Suisse subit massivement des vagues d'attaques par SMS InFA 0 441 20-10-2021, 08:48
Dernier message: InFA
  La tendance des attaques DDOS PoStiferZ 0 541 12-09-2021, 12:59
Dernier message: PoStiferZ

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)