Threat Database Stealers BluStealer Malware

BluStealer Malware

Les logiciels malveillants collectant des informations ont gagné en popularité au cours des dernières années. L'une des principales raisons à cela est le boom de la crypto-monnaie. De nos jours, ces collectionneurs s'attaquent aux portefeuilles de crypto-monnaie, en plus des mots de passe, fichiers et cookies habituels qu'ils tentent d'obtenir. L'un des derniers projets appartenant à la catégorie des voleurs d'informations est le BluStealer Malware. Alors qu'elle est active depuis début septembre, son activité semble en hausse – plus de 6 000 exemplaires actifs ont été recensés à la mi-septembre. Inutile de dire que les criminels qui exploitent ce malware travaillent dur pour infecter autant d'utilisateurs que possible.

Comment se propage le malware BluStealer?

Si les opérateurs de ce malware sont comme les autres cybercriminels, ils s'appuieront probablement sur certains des canaux de propagation de malware les plus populaires :

  • Faux téléchargements, généralement promus par des publicités trompeuses.
  • Traqueurs de torrent hébergeant des cracks de jeu, des activateurs de logiciels et d'autres contenus piratés.
  • Spam sur les réseaux sociaux via de faux profils et pages.
  • Spam par courrier électronique contenant des pièces jointes ou des liens malveillants.

La campagne de courrier indésirable faisant la promotion du logiciel malveillant BluStealer semble reposer sur des notifications de livraison frauduleuses. Les utilisateurs reçoivent un message provenant d'un faux e-mail prétendant être un représentant de DHL, USPS, FedEx ou d'un autre service de livraison populaire. L'utilisateur est informé qu'il y a un paiement/une livraison en attente, et il doit consulter la pièce jointe pour plus de détails. Cependant, le fichier joint exécute un script, qui déploie les binaires du BluStealer Malware.

Comment fonctionne le logiciel malveillant BluStealer?

Une fois lancé, il essaiera de dissimuler sa présence et fonctionnera en arrière-plan. Naturellement, le but du malware est d'extraire autant d'informations que possible avant de se supprimer. Les données qu'il recherche incluent :

  • Remplir automatiquement les informations des navigateurs Web populaires.
  • Cookies stockés par Google Chrome et Mozilla Firefox.
  • Logiciel de portefeuille de crypto-monnaie comme Electrum, Jaxx, Bytecoin et autres.
  • Il analyse le disque dur à la recherche de formats de fichiers spécifiques et les compresse dans le fichier Files.zip. Il va après DOC, DOCX, XLSX, RTF, PDF et autres documents.
  • Les criminels peuvent également obtenir des données du presse-papiers ou prendre des captures d'écran.
  • Le BluStealer Malware semble également inclure un module d'enregistreur de frappe.

Une fois les données collectées, le BluStealer Malware procède à leur transfert aux attaquants. Pour ce faire, il utilise soit un transfert STMP qui semble avoir été copié de SpyEx, une boîte à outils de logiciels espions. L'implant dispose également d'une méthode alternative de transfert de données - un bot Telegram. L'étendue de la portée de BluStealer Malware n'est pas encore claire, nous conseillons donc à tous les utilisateurs de prendre des précautions pour protéger leurs données. L'utilisation d'un logiciel antivirus à jour et l'application des derniers correctifs Windows sont le meilleur moyen de rester protégé.

Tendance

Le plus regardé

Chargement...