CredRaptor

Même s’il est resté au bas de la hiérarchie pendant un certain temps, le groupe de piratage informatique des Telebots semble être revenu de l’ombre. Ce groupe de piratage est entré dans l'histoire avec la toute première panne d'électricité causée par un outil de piratage. Ils sont connus pour développer des malwares très complexes et haut de gamme. Contrairement à certains groupes de piratage qui marchent avec prudence et qui ne cherchent pas à causer des dommages aux hôtes compromis, le groupe Telebots adopte une approche différente. Ils ont très peu de respect pour les systèmes et les données de leurs cibles, et certaines de leurs menaces sont réputées causer des dommages permanents et irréversibles à leurs victimes.

Arsenal de piratage du groupe Telebots

Parmi ses outils de piratage les plus connus figurent:

  • BlackEnergy - Un outil utilisé dans diverses opérations ciblant le secteur de l'énergie en Ukraine.
  • Industroyer - Le malware, qui a marqué l’histoire, a également visé le secteur de l’énergie ukrainien et a réussi à provoquer une panne de courant.
  • KillDisk Ransomware - Un cheval de Troie, qui efface définitivement les fichiers du système compromis, rendant ainsi la récupération impossible.
  • Petya Ransomware - Une menace de ransomware qui, au lieu de chiffrer des fichiers ciblés, verrouille le MBR (Master Boot Record) du disque dur.

Récemment, les chercheurs en logiciels malveillants ont repéré deux menaces récemment utilisées par l'acteur malveillant: la porte dérobée Exaramel et le voleur de CredRaptor. Jusqu'à présent, le voleur de références CredRaptor n'a été utilisé qu'en combinaison avec la porte dérobée Exaramel. L'infostealer CredRaptor est une menace relativement puissante car il est capable de collecter une grande variété de données à partir du système infecté.

Les capacités

Le voleur CredRaptor n'est pas un tout nouvel outil de piratage: le groupe Telebots l' utilise depuis 2016. Cependant, ce groupe de piratage prend son travail au sérieux et a mis à jour ses logiciels malveillants pour les renforcer. Après sa dernière mise à jour, le staler de références CredRaptor est capable de:

  • Recueillir les mots de passe Microsoft Outlook.
  • Collectez des informations de saisie automatique et des mots de passe, qui peuvent être stockés dans les navigateurs Web suivants: Google Chrome, Mozilla Firefox, Internet Explorer et Opera.
  • Collectez les mots de passe de clients FTP tels que CuteFTP, ClassicFTP, FileZilla, BulletProod FTP Client, entre autres.

Le voleur CredRaptor peut également utiliser l'utilitaire de gestion de mot de passe Windows Vault. Cette capacité peut s'avérer plutôt dangereuse, car la menace peut capturer les informations d'identification de connexion des webmasters potentiels, ce qui permettra à ses opérateurs de compromettre d'autres ordinateurs pouvant être connectés au réseau du système de l'utilisateur.
Assurez-vous de mettre à jour régulièrement tous les logiciels présents sur votre système. En outre, il est essentiel de disposer d’une solution anti-spyware légitime installée sur votre ordinateur afin de protéger vos données des parasites tels que le voleur CredRaptor.

Tendance

Le plus regardé

Chargement...