Epsilon Stealer se propage via un mod de jeu malveillant
Epsilon est un logiciel malveillant conçu dans le but de voler des données sensibles. Ce programme malveillant cible spécifiquement les informations stockées dans les navigateurs, les applications de jeux et divers autres logiciels, notamment les portefeuilles de crypto-monnaie. La diffusion d'Epsilon a été observée dans des campagnes principalement destinées aux joueurs de jeux vidéo. Le malware a notamment été diffusé via un package mod compromis pour le jeu de cartes informatique populaire, Slay the Spire.
Une fois l’infiltration réussie d’un système, Epsilon lance la collecte des données pertinentes sur l’appareil. Cela inclut l'extraction et l'exfiltration d'informations des navigateurs, notamment les historiques de navigation et des moteurs de recherche, les cookies Internet, les informations de connexion stockées (noms d'utilisateur/mots de passe) et les numéros de carte de crédit enregistrés.
Epsilon possède la capacité de collecter des informations liées aux plateformes de messagerie. Plus précisément, il peut s'auto-injecter dans Discord et collecter des jetons Discord. Le malware se concentre sur divers logiciels liés aux jeux vidéo, par exemple en cherchant à acquérir des données à partir de sessions Minecraft.
En outre, Epsilon vise à obtenir des informations de connexion et d'autres informations pertinentes à partir des portefeuilles de crypto-monnaie et des logiciels associés comme MetaMask.
Il est crucial de noter que les développeurs de logiciels malveillants améliorent fréquemment leurs logiciels. Par conséquent, les futures versions potentielles d’Epsilon pourraient avoir une liste de cibles étendue et des fonctionnalités supplémentaires ou différentes.
Quelles sont les méthodes de distribution les plus courantes des logiciels malveillants voleurs d’informations ?
Les logiciels malveillants de vol d'informations utilisent diverses méthodes de distribution pour infiltrer les systèmes et collecter des informations sensibles. Certaines des méthodes de distribution les plus courantes des logiciels malveillants voleurs d'informations incluent :
E-mails de phishing : les cybercriminels utilisent souvent des e-mails de phishing pour distribuer des logiciels malveillants voleurs d'informations. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants qui, une fois cliqués, téléchargent et exécutent le logiciel malveillant sur le système de la victime.
Sites Web malveillants : les logiciels malveillants de vol d'informations peuvent être distribués via des sites Web compromis ou malveillants. Les utilisateurs peuvent, sans le savoir, télécharger des logiciels malveillants lorsqu'ils visitent ces sites ou cliquent sur des liens apparemment inoffensifs.
Publicité malveillante : la publicité malveillante implique l'utilisation de publicités malveillantes sur des sites Web légitimes. Les cybercriminels peuvent injecter des logiciels malveillants dans des publicités en ligne et, lorsque les utilisateurs cliquent sur ces publicités, les logiciels malveillants sont téléchargés sur leurs appareils.
Kits d'exploit : les kits d'exploit sont des boîtes à outils qui ciblent les vulnérabilités des logiciels et des systèmes d'exploitation. Les cybercriminels utilisent ces kits pour automatiser le processus de diffusion de logiciels malveillants sur des systèmes présentant des vulnérabilités connues.
Logiciels compromis : les logiciels malveillants peuvent être regroupés avec des logiciels légitimes ou distribués via des versions compromises d'applications populaires. Les utilisateurs qui téléchargent et installent ces applications introduisent sans le savoir les logiciels malveillants sur leurs systèmes.
Ingénierie sociale : les cybercriminels peuvent exploiter des techniques d'ingénierie sociale pour inciter les utilisateurs à télécharger et à exécuter des fichiers malveillants. Cela peut inclure des messages trompeurs, de fausses mises à jour de logiciels ou des offres alléchantes.
Téléchargements drive-by : lors d'un téléchargement drive-by, les logiciels malveillants sont automatiquement téléchargés sur l'appareil d'un utilisateur à son insu et sans son consentement. Cela peut se produire lors de la visite d’un site Web compromis ou via l’exploitation des vulnérabilités du navigateur.