Une appli de crypto-monnaie Mac recueille des informations liées aux portefeuilles et des captures d'écran
Publié le 16/07/2020 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Une appli de crypto-monnaie Mac, découverte par ESET Research,
recueille des informations liées aux portefeuilles et des captures d'écran

Montréal le 16 juillet 2020 - Des chercheurs d'ESET ont récemment découvert des sites Web diffusant des applis de trading en crypto-monnaie troyennisées pour Mac. Il s'agissait d'applications légitimes, enveloppées de logiciels GMERA malveillants, que les opérateurs utilisent pour voler des informations telles que des cookies de navigateur, des portefeuilles de crypto-monnaie et des captures d'écran. Dans cette campagne, l'application légitime de trading Kattana a été rebaptisée - y compris la configuration de copies de sites Web - et le logiciel malveillant a été intégré à son programme d'installation. Les chercheurs d'ESET ont trouvé, dans cette campagne, quatre noms utilisés pour l'appli troyennisée : Cointrazer, Cupatrade, Licatrade et Trezarus.

« Comme lors des campagnes précédentes, le malware rapporte à un serveur Command & Control via HTTP et connecte des sessions de terminal à distance à un autre serveur C&C à l'aide d'une adresse IP hardcode », explique Marc-Etienne Léveillé, le chercheur d'ESET qui a dirigé l'enquête sur GMERA.

Les chercheurs d'ESET n'ont pas encore trouvé exactement où est faite la promotion de ces applications troyennisées. Cependant, en mars dernier, le site légitime de Kattana a publié un avertissement suggérant que les victimes soient approchées individuellement pour les inciter à télécharger une application de ce type. Cela indique un fort degré d'ingénierie sociale. Les copies des sites Web sont configurées afin de rendre légitime le téléchargement de l'appli factice. Le bouton de téléchargement sur les faux sites est en fait un lien vers une archive ZIP contenant un dossier complet d'applications troyennisées.

En plus de l'analyse du code du malware, les chercheurs d'ESET ont mis en place des pots de miel (ordinateurs de recherche) et attiré des opérateurs de malware GMERA pour contrôler à distance les pots de miel. Le but des chercheurs était de révéler les motivations de ce groupe de criminels. «Sur base de l'activité dont nous avons été témoins, nous pouvons confirmer que les attaquants ont collecté des informations de navigateurs, telles que les cookies et l'historique de navigation, des portefeuilles de crypto-monnaie et des captures d'écran», conclut Marc-Etienne Léveillé.

Pour plus de détails techniques sur la dernière campagne malveillante GMERA, lisez l’article de blog complet, “Mac cryptocurrency trading application rebranded, bundled with malware,” sur WeLiveSecurity. Suivez aussi ESET Research sur Twitter pour les dernières nouvelles en matière de recherche.
Pour en savoir plus sur les offres ESET, visitez le site https://www.eset.com/be-fr/

A propos d’ESET
Depuis 30 ans, ESET® développe des logiciels et des services de sécurité IT de pointe destinés aux entreprises et aux consommateurs, partout dans le monde. Avec des solutions allant de la sécurité des terminaux et des mobiles jusqu’à des solutions de chiffrement et d’authentification à deux facteurs, les produits conviviaux et hautement performants d’ESET confère aux consommateurs et aux entreprises la tranquillité d’esprit nécessaire pour pleinement tirer parti des potentiels de leurs technologies. ESET assure une protection et une surveillance discrète 24 h sur 24, mettant les solutions de protection à jour en temps réel afin de garantir la sécurité des utilisateurs et les activités des entreprises, sans la moindre interruption. Les menaces en constante évolution requièrent une société spécialisée en sécurité IT qui soit elle-même évolutive. S’appuyant sur ses divers centres R&D de par le monde, ESET est la première société de sécurité IT à avoir décroché 100 récompenses Virus Bulletin VB100 et ayant identifié, sans exception, tous les maliciels en circulation et ce, sans interruption depuis 2003. Pour toute information complémentaire, consultez le site www.eset.com ou suivez-nous sur LinkedIn, Facebook et Twitter.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?