COMPTOIR
  
register

Un nouveau variant de malware en veut (encore) à vos cryptothunes (mais pas que) !

Que les malwares s'intéressent aux cryptomonnaies n'est absolument pas nouveau, après tout, il faut bien vivre avec son temps, s'adapter pour survivre ou disparaître. En 2017/2018, le minage illicite avait déjà fait pas mal de vagues, du banal cryptojacker planqué dans le code d'une page web quelconque (parfois contre le gré du site, parfois intégré volontairement) pour miner à l'insu de l'utilisateur, au malware plus coriace et « intelligent » capable de se dérober au regard inquisiteur de sa cible. Les cryptomonnaies n'ayant toujours pas disparues, bien au contraire, les cours à la hausse et le minage toujours très en vogue ont encore inspirés un peu de malveillance, tous les moyens sont bons pour surfer la nouvelle vague.

 

kungfu panda

 

Il s'agit d'un nouveau type de malware baptisé Panda Stealer, Panda voleur en frenchie, un p'tit nom bien mignon derrière lequel semble se cacher une variante du malware Collector Stealer, dont une build crackée est disponible librement en ligne. Il n'y aurait toutefois pas d'indication quant à un auteur ou une organisation criminelle spécifiques. Dans un cas, Trend Micro a été en mesure d'identifier une adresse IP utilisée pour contrôler le malware, celle-ci a mené tout droit vers un serveur virtuel loué chez Shock Hosting, suspendu depuis. De son côté, VirusTotal a trouvé pas moins de 264 fichiers similaires dans sa base de données, renvoyant vers plus de 140 serveurs C&C et au moins 10 sites de téléchargement.

 

Le malware se distribue via des emails de phishing et des liens malicieux, parfois sur Discord. Généralement, il s'agit d'un fichier XLSM en attaché, rempli de vilaines macros. Une fois activées, ces dernières téléchargent un « loader » qui exécutera ensuite l'application principale du malware. Parfois, l'attaque se fait aussi par l'intermédiaire d'un fichier XLS téléchargeable, exécutant une commande Powershell furtive capable d'accéder au site paste.ee, d'où sera téléchargée une nouvelle commande PowerShell pour permettre l'exécution de Panda Stealer. Dès lors que celui-ci est à l’œuvre, il s'efforcera de détecter et collecter toutes sortes d'informations vitales et sensibles liées aux transactions de cryptomonnaies et aux porte-monnaies — en l'occurrence, avant tout ceux de Dash, Bytecoin, Litecoin et Ethereum. Mais il ne s'arrêtera pas là, puisqu'il essayera également de dérober les identifiants pour bon nombre d'applications, comme Discord, Telegram, Steam et NordVPN, et de siphonner au passage les données les plus sensibles des navigateurs. Enfin, Panda Stealer est aussi capable de prendre des captures d'écran.

 

Encore une petite piqûre de rappel - qui n'est jamais de trop - qu'il fait bon de bien garder à jour son antivirus, mais surtout, que le plus important est de ne surtout jamais ouvrir ni cliquer sur n'importe quoi. De manière générale, la grande majorité des infections se font toujours encore par une mauvaise action de la part de la future victime. (Source : Trend Micro, via Tom's)

Un poil avant ?

Quel était le taux de fail des HDD (et SSD) de Backblaze au premier trimestre ?

Un peu plus tard ...

2 autres tests pour Resident Evil Village, opti aux petits oignons !

Un petit rappel qu'il faut toujours faire preuve de vigilance et ne jamais baisser sa garde, et maintenant d'autant plus si vous stocker de la précieuse monnaie virtuelle.

temps de concentration afin de cerner l'ensemble des subtilités de ce billet 2 minutes

Sur le comptoir, au ~même sujet

 
 
 
 



Suivez-nous sur G.Actualités
1 pauvre ragot
Les ragots sont actuellement
ouverts à tous, c'est open bar !