Threat Database Malware Logiciel malveillant JinxLoader

Logiciel malveillant JinxLoader

Un chargeur de malware récemment découvert, nommé JinxLoader, est construit sur le langage de programmation Go et est actuellement utilisé par des acteurs liés à la fraude pour distribuer des charges utiles ultérieures, notamment Formbook et son successeur, XLoader. Les chercheurs en cybersécurité ont identifié une série de techniques d'attaque en plusieurs étapes utilisées par les acteurs de la menace, les attaques de phishing étant le principal moyen de déploiement de JinxLoader.

Les attaquants se font passer pour des entités légitimes pour livrer JinxLoader

La campagne d'attaque est lancée par le biais d'e-mails de phishing se faisant passer pour des communications de l'Abu Dhabi National Oil Company (ADNOC). Ces e-mails trompeurs encouragent les destinataires à ouvrir les pièces jointes d'archives RAR protégées par mot de passe. Lors de l'ouverture de ces pièces jointes, l'exécutable JinxLoader est publié, servant de passerelle pour le déploiement de Formbook ou XLoader .

Il est intéressant de noter que le malware présente une caractéristique unique en rendant hommage au personnage de League of Legends, Jinx. Le personnage figure en bonne place sur l'affiche publicitaire du malware et sur le panneau de connexion de son infrastructure de commande et de contrôle. L'objectif principal de JinxLoader est clair : il sert d'outil pour charger et exécuter des logiciels malveillants sur des systèmes ciblés. Les preuves recueillies indiquent que le service malveillant a été initialement promu sur hackforums[.]net vers le 30 avril 2023, avec des options de tarification fixées à un tarif unique à vie de 200 $ ou 60 $ par mois et 120 $ par an.

Les logiciels malveillants Stealer restent un secteur populaire pour les groupes de cybercriminels

Signe de la rentabilité durable du marché des logiciels malveillants voleurs, les chercheurs ont identifié une nouvelle famille de voleurs nommée Vortex Stealer. Ce malware présente la capacité d'extraire divers types de données, notamment des informations sur le navigateur, des jetons Discord, des sessions Telegram, des détails sur le système et des fichiers d'une taille inférieure à 2 Mo.

Les données pillées sont systématiquement archivées puis téléchargées sur des plateformes telles que Gofile ou Anonfiles. De plus, le malware a la capacité de diffuser les informations volées en les publiant sur le canal Discord de l'auteur à l'aide de webhooks. De plus, le Vortex Stealer peut partager les données sur Telegram grâce à l'utilisation d'un bot Telegram.

Les infections par les voleurs peuvent entraîner de graves conséquences

Les infections par Infostealer peuvent avoir de graves conséquences pour les victimes en raison de la nature du logiciel malveillant et des informations sensibles qu'il cible. Voici quelques ramifications potentielles :

  • Perte d'informations personnelles et financières : les infostealers sont conçus pour récolter des données sensibles telles que les identifiants de connexion, les numéros de carte de crédit, les coordonnées bancaires et les informations d'identification personnelle. Les victimes peuvent subir des pertes financières, un vol d'identité et un accès non autorisé à leurs comptes.
  • Invasion de la vie privée : les infostealers compromettent souvent la vie privée des individus en collectant des informations personnelles, qui peuvent être exploitées à diverses fins dangereuses. Cette atteinte à la vie privée peut avoir des effets profonds et durables sur les victimes.
  • Vol d'identifiants : les infostealers ciblent spécifiquement les noms d'utilisateur et les mots de passe de divers comptes, notamment la messagerie électronique, les réseaux sociaux et les services bancaires en ligne. Une fois collectées, ces informations d’identification peuvent être utilisées à mauvais escient pour un accès non autorisé, entraînant des comptes compromis et une utilisation abusive potentielle des identités en ligne.
  • Données commerciales compromises : dans le cas de cibles commerciales ou organisationnelles, les infections par infostealer peuvent conduire au vol d'informations exclusives, de propriété intellectuelle ou de données d'entreprise sensibles. Cela peut entraîner des pertes financières, une atteinte à la réputation et des conséquences juridiques.
  • Ransomware et extorsion : les infostealers peuvent servir de précurseur à des attaques plus destructrices, telles que les ransomwares. Les cybercriminels peuvent utiliser les informations volées comme levier pour exiger le paiement d’une rançon aux victimes, menaçant d’exposer ou d’utiliser à mauvais escient les données compromises.
  • Perturbation de la vie personnelle et professionnelle : les victimes d'infections par infostealer peuvent être confrontées à des perturbations importantes dans les aspects personnels et professionnels de leur vie. Se remettre des conséquences d’un vol d’identité, de pertes financières ou d’un accès non autorisé à des communications personnelles peut prendre du temps et être émotionnellement pénible.
  • Conséquences à long terme : les conséquences des infections par infostealer peuvent s'étendre au-delà de l'incident immédiat. Les victimes peuvent devoir faire face aux conséquences pendant une période prolongée, y compris la nécessité d'une surveillance du crédit, de procédures judiciaires et d'efforts pour restaurer les comptes compromis.

Pour atténuer les risques associés aux infections par infostealer, les individus et les organisations doivent donner la priorité aux mesures de cybersécurité, notamment des mises à jour régulières des logiciels, des solutions antivirus robustes et une formation des utilisateurs sur la reconnaissance et la prévention des attaques de phishing.

Tendance

Le plus regardé

Chargement...