Un Malware de Monero mining a été mis à jour et peut désormais voler des mots de passe
- CryptoMania67

- 6 oct. 2020
- 2 min de lecture
Le mineur illicite non seulement relaie les informations sensibles aux pirates, mais arrête même d'autres logiciels malveillants de minage concurrents sur un appareil victime.

Une nouvelle mise à jour sur un ancien logiciel malveillant Monero le voit voler les informations d'identification des utilisateurs des ordinateurs victimes.
Le logiciel malveillant peut également arrêter d'autres logiciels malveillants miniers sur les ordinateurs infectés et installer le sien.
Le cryptojacking est une menace croissante parmi les ordinateurs de détail et d'entreprise.
Selon un rapport de la société de cybersécurité Unit 42, des pirates informatiques ont mis à jour «Black-T», un malware Monero de longue date, pour voler les informations d'identification des utilisateurs et prendre le contrôle de tout autre mineur illicite sur un ordinateur victime .
Les logiciels malveillants cryptographiques infectent généralement les ordinateurs et utilisent la puissance de calcul acquise de manière illicite pour extraire des crypto-monnaies de preuve de travail, telles que Bitcoin mais généralement Monero, au nom des pirates. Ces attaques, appelées cryptojacking, sont assez courantes et sont déployées sur des réseaux informatiques individuels et des entreprises entières .
Mais comme tout dans le monde informatique, il y a une mise à jour. Black-T peut désormais trouver des informations utilisateur sensibles hébergées sur un ordinateur victime et les envoyer aux pirates informatiques qui peuvent ensuite utiliser les informations obtenues illégalement pour d'autres attaques. Ceux-ci incluent, mais sans s'y limiter, les mots de passe, les informations d'identification en ligne et les coordonnées bancaires.
Black-T utilise un outil de piratage appelé «Mimikatz» pour récupérer les mots de passe en clair des systèmes Windows OS, indique le rapport. L'outil permet également aux attaquants de détourner les sessions des utilisateurs, par exemple en interrompant l'utilisation de l'ordinateur lorsqu'un utilisateur est actif.
Cherchez et détruisez ... et réinstallez
La mise à jour du vol d'informations d'identification n'est pas tout. «Parmi ces nouvelles techniques et tactiques, les plus notables sont le ciblage et l'arrêt de vers de cryptojacking jusqu'alors inconnus», a déclaré Nathaniel Quist, chercheur à l'Unité 42.
Cela signifie que si Black-T trouve un ordinateur hébergeant déjà un malware minier, il attaque automatiquement ces fichiers, désactive les mineurs, puis installe de manière presque non bienveillante son propre programme de cryptojacking.
Une telle étape permet à Black-T d'utiliser pleinement la puissance de traitement d'un ordinateur (assurant des gains maximaux pour le hacker).
Une autre mise à jour sur les cartes
Quist a déclaré que l'équipe derrière Black-T pourrait ne pas s'arrêter de si tôt avec de nouvelles mises à jour. «L'unité 42 pense que les acteurs de TeamTnT prévoient d'intégrer des fonctionnalités de cryptojacking plus sophistiquées dans leurs ensembles d'outils, en particulier pour identifier les systèmes vulnérables dans divers environnements cloud», a noté Quist.
Pendant ce temps, l'Unité 42 a déclaré que la protection contre de telles attaques était relativement simple: les utilisateurs doivent s'assurer qu'aucun fichier contenant des informations hautement sensibles n'est exposé à Internet et que le logiciel de menace est entièrement mis à jour et provient d'une marque réputée.














Commentaires