Un nouveau logiciel malveillant repéré dans la nature peut attaquer les portefeuilles cryptographiques

Must Read

Bitcoin revient au niveau de 62 mille dollars et la valeur totale du marché regagne 100 milliards de dollars

Après la chute soudaine d'hier matin dans laquelle Bitcoin risquait de tomber au niveau de 60000 dollars, la...

L’ajout des mises à niveau de Google Cloud et du protocole augmente le prix d’EOS de 245% en 2021

17 avril 2021 07:27 & nbspUTC | Mise à jour: 17 avril 2021 à 07:27 &...
  • Anubis est un nouveau malware qui peut cibler les portefeuilles de crypto-monnaie et d’autres données sensibles. Il a été mis en vente pour la première fois sur les marchés du darkweb en juin, et Microsoft a maintenant vu des campagnes d’attaque limitées l’utiliser.
  • Les experts recommandent de ne pas visiter des sites Web fragmentaires ou d’ouvrir des pièces jointes, des liens ou des e-mails étranges ou suspects.
  • L’intérêt croissant des crypto-monnaies, comme nous l’avons vu ces derniers mois, suscite généralement l’intérêt des nouveaux utilisateurs qui peuvent être particulièrement sensibles à ce type d’attaques.

Une nouvelle forme de malware appelée Anubis est désormais disponible dans le monde après avoir été mise en vente sur les marchés sombres de la cybercriminalité en juin, selon Intelligence de sécurité Microsoft. En utilisant le code dérivé du malware Loki, Anubis peut voler des identifiants de portefeuille de crypto-monnaie, des informations système, des informations de carte de crédit et d’autres données.

Il est important de noter que ce malware est distinct d’une famille de logiciels malveillants bancaires Android également appelés Anubis. Il rejoint une liste croissante de malwares qui recherchent des cachettes de crypto-monnaie vulnérables.

«Le malware est téléchargé à partir de certains sites Web. Il vole des informations et envoie des informations volées à un serveur C2 (commande et contrôle) via une commande HTTP POST », a déclaré Tanmay Ganacharya, directeur partenaire de la recherche en sécurité chez Microsoft.

HTTP Post est essentiellement une demande de données provenant d’Internet. Il est également utilisé lorsque vous téléchargez un fichier ou que vous soumettez un formulaire Web rempli.

Voir aussi: Un pirate a volé les données personnelles de 1000 commerçants au service de déclaration fiscale cryptographique

«Lorsqu’il est exécuté avec succès, il tente de voler des informations et envoie des informations volées à un serveur C2 via la commande HTTP POST», a-t-il déclaré. “La commande post renvoie des informations sensibles qui peuvent inclure un nom d’utilisateur et des mots de passe, telles que les informations d’identification enregistrées dans les navigateurs, les informations de carte de crédit et les identifiants de portefeuille de crypto-monnaie.”

Éviter Anubis: ce que nous savons

Parham Eftekhari, directeur exécutif de Cybersecurity Collaborative, un forum pour les professionnels de la sécurité, a examiné les images de code tweeté par Microsoft et a déclaré que peu d’informations sur le malware Windows Anubis avaient été publiées.

Mais le bot Loki (d’où le code Anubis a été extrait) a été diffusé via des e-mails d’ingénierie sociale avec des pièces jointes avec des extensions «.iso». Ces messages se faisaient passer pour des commandes et des offres d’autres sociétés et étaient envoyés à des adresses e-mail d’entreprise accessibles au public, parfois à partir du site de l’entreprise.

Lorsqu’il s’agit d’éviter Anubis, Eftekhari a déclaré que les gens ne devraient pas ouvrir de pièces jointes ou d’e-mails auxquels ils ne s’attendent pas ou qui semblent inconnus.

«Ils devraient déployer des applications anti-programme malveillant sur leurs systèmes et analyser et mettre à jour fréquemment», a-t-il déclaré. «Enfin, lorsqu’ils accèdent à des comptes sensibles tels que des applications bancaires, ils doivent utiliser des navigateurs sécurisés ou confidentiels qui peuvent empêcher les logiciels malveillants d’enregistrer des frappes ou des captures d’écran.»

Ganacharya a déclaré que, comme de nombreuses menaces, ce nouveau malware tente de rester sous le radar, donc il n’a pas d’indices visuels évidents. Les utilisateurs peuvent vérifier la présence de fichiers suspects et de processus en cours d’exécution (par exemple, ASteal.exe, Anubis Stealer.exe) ainsi que le trafic réseau suspect.

Voir également: Binance et Oasis Labs lancent une alliance pour lutter contre la fraude et les piratages cryptographiques

Pour sa part, Microsoft a mis à jour son Defender Advanced Threat Protection (Microsoft Defender ATP) pour détecter le malware Anubis et le surveillera pour voir si les campagnes commencent à se propager. Microsoft Defender ATP utilise une protection fournie par le cloud basée sur l’IA pour se défendre contre les menaces nouvelles et inconnues en temps réel

Les autres utilisateurs doivent se méfier de visiter des sites Web inconnus ou suspects, ou d’ouvrir des e-mails, des pièces jointes et des URL suspects, a déclaré Ganacharya. En outre, les utilisateurs peuvent activer le blocage d’applications indésirables dans Microsoft Edge pour obtenir une protection contre les mineurs de crypto-monnaie et d’autres logiciels susceptibles d’affecter les performances des appareils.

Mais pour les professionnels de la sécurité, il existe des signes révélateurs lors de l’analyse d’un système. L’un de ces indicateurs sont des indicateurs de compromis, qui sont des indicateurs d’un système a été violé. Ceux-ci peuvent inclure un trafic réseau sortant inhabituel ou une activité inhabituelle sur un compte.

Malware et crypto-monnaie

Bien que les logiciels malveillants ou les logiciels conçus pour être malveillants ne soient pas nouveaux, ils sont de plus en plus utilisés par la communauté des crypto-monnaies.

«Au cours des trois dernières années, nous avons constaté une augmentation du nombre de malwares ciblant les ordinateurs des utilisateurs qui, en plus d’essayer d’enregistrer / voler des mots de passe, sont spécialisés dans la collecte du système de la victime pour les crypto-monnaies», a déclaré Paolo Ardoino, CTO de Bitfinex.

Ardoino a déclaré que les détenteurs de crypto-monnaie férus de technologie utilisent généralement un portefeuille matériel et stockent leurs semences (les informations qui génèrent et récupèrent un portefeuille) hors ligne. Cependant, les utilisateurs moins expérimentés, craignant de perdre la graine de leur portefeuille, pourraient le conserver sur leur ordinateur. Les logiciels malveillants peuvent alors accéder au gestionnaire de mots de passe ou à un autre site de stockage en ligne pendant que l’utilisateur y accède, et copier et coller les mots de passe.

Voir également: Ingénierie sociale: un fléau sur la crypto et Twitter, peu susceptible de s’arrêter

Une autre attaque que les logiciels malveillants peuvent exécuter, selon Ardoino, consiste à voir si l’ordinateur exécute un nœud de blockchain contenant un fichier de portefeuille non protégé. Même si ce fichier de portefeuille a un mot de passe, si le logiciel malveillant implique un enregistreur de frappe (ou un enregistreur de frappe), il peut capturer tout ce qu’un utilisateur sur l’ordinateur type.

Il a déclaré qu’il y avait de nombreuses nuances, mais à mesure que la crypto-monnaie se rapproche de l’adoption de masse, des pratiques de garde bâclées pourraient rendre les portefeuilles de crypto-monnaie des gens plus faciles à cibler que les banques ou même les cartes de crédit.

Les hausses de bitcoin (BTC) et d’éther (ETH), comme celles que nous avons vues ces derniers mois, pourraient susciter l’intérêt de nouveaux utilisateurs qui peuvent être particulièrement sensibles à ce type d’attaques.

La pandémie pose de nouvelles vulnérabilités

La menace des logiciels malveillants n’a fait qu’augmenter, car les gens ont été poussés à travailler et à vivre à distance pendant la pandémie de coronavirus, augmentant le temps qu’ils passent en ligne et le nombre de systèmes qu’ils utilisent.

Voir également: Ces cartes SIM illicites facilitent les piratages comme Twitter

Selon un récent rapport de Malwarebytes, une société spécialisée dans la lutte contre les logiciels malveillants, des programmes tels que AveMaria et NetWiredRC, qui permettent des violations telles que l’accès au bureau à distance et le vol de mot de passe, ont connu une augmentation considérable de leur utilisation pendant la pandémie. Ils ont constaté qu’AveMaria avait enregistré une augmentation de 1219% de janvier à avril par rapport à 2019; NetWiredRC a observé une augmentation de 99% des détections de janvier à juin, ciblant principalement les entreprises.

La défense évidente est-elle la meilleure défense?

Paul Walsh, PDG de la société de cybersécurité MetaCert, a déclaré que compte tenu des vecteurs d’attaque identifiés, les modèles traditionnels d’identification et de protection contre ces attaques sont malavisés.

Selon Walsh, la grande majorité des logiciels malveillants sont livrés via le phishing par e-mail et les URL malveillantes, qui dépassent en nombre les pièces jointes dangereuses (comme Anubis).

«La plupart des problèmes de sécurité impliquant des URL dangereuses ne sont pas détectés et, par conséquent, [are] pas bloqué », a-t-il dit.

Voir également: L’approche Whac-a-Mole de YouTube contre les publicités crypto-frauduleuses reste un problème

Il existe des milliers de fournisseurs de sécurité dans le monde, mais seul un petit nombre possède leurs propres «systèmes de renseignement sur les menaces» – un terme sophistiqué pour une grande base de données de menaces et de menaces potentielles. Ces entreprises autorisent ces données à d’autres entreprises. Bien que la société de Walsh, Metacert, dispose d’un système de renseignement sur les menaces, elle peut avoir des URL que Google, par exemple, n’a pas. C’est au mieux une solution patchwork.

Et si les gens adaptent des attaques de spear-phishing pour une entreprise spécifique, le dommage est généralement fait assez rapidement, avant qu’une base de données de sécurité ou une entreprise ne sache qu’un site Web sur mesure existe.

La durée de vie, ou le laps de temps dans lequel une attaque de phishing a atteint son objectif, est d’environ sept minutes, a déclaré Walsh. Mais les entreprises de sécurité peuvent prendre jusqu’à deux ou trois jours pour identifier et contrôler les nouvelles attaques de phishing, en particulier si elles sont adaptées à une entreprise ou à un individu.

Walsh dit que les mots de passe forts et l’authentification à deux facteurs sont importants. Yubikey, essentiellement une version matérielle de l’authentification à deux facteurs, est un pas en avant, mais il n’est pas pris en charge par tous les sites Web.

Divulgation

Chef de file de l’actualité blockchain, CoinDesk est un média qui s’efforce de respecter les normes journalistiques les plus élevées et qui respecte un ensemble strict de politiques éditoriales. CoinDesk est une filiale opérationnelle indépendante de Digital Currency Group, qui investit dans les crypto-monnaies et les startups blockchain.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -

Latest News

Bitcoin revient au niveau de 62 mille dollars et la valeur totale du marché regagne 100 milliards de dollars

Après la chute soudaine d'hier matin dans laquelle Bitcoin risquait de tomber au niveau de 60000 dollars, la...

L’ajout des mises à niveau de Google Cloud et du protocole augmente le prix d’EOS de 245% en 2021

17 avril 2021 07:27 & nbspUTC | Mise à jour: 17 avril 2021 à 07:27 & nbspUTC Par& nbspClark Le succès d'EOS price...

“ L’ossification est stupide: un désaccord sur le développement de la CTB frappe le début d’un essai rapide ”

17 avril 2021 07:40 & nbspUTC | Mise à jour: 17 avril 2021 à 07:43 & nbspUTC Par& nbspClark Le concepteur de logiciels...

Ethereum Bonanza en tant que 3 FNB ETH nord-américains autorisés en 1 jour

17 avril 2021 07:48 & nbspUTC | Mise à jour: 17 avril 2021 à 07:48 & nbspUTC Par& nbspClark Les investisseurs boursiers canadiens...

Sept conseils essentiels pour échanger des crypto-monnaies

La récente hausse du prix du bitcoin, qui a accompagné sa hausse, s'est accompagnée de la montée en puissance du marché de la...
- Advertisement -

More Articles Like This