Epsilon Stealer se propage via un mod de jeu malveillant

Epsilon est un logiciel malveillant conçu dans le but de voler des données sensibles. Ce programme malveillant cible spécifiquement les informations stockées dans les navigateurs, les applications de jeux et divers autres logiciels, notamment les portefeuilles de crypto-monnaie. La diffusion d'Epsilon a été observée dans des campagnes principalement destinées aux joueurs de jeux vidéo. Le malware a notamment été diffusé via un package mod compromis pour le jeu de cartes informatique populaire, Slay the Spire.

Une fois l’infiltration réussie d’un système, Epsilon lance la collecte des données pertinentes sur l’appareil. Cela inclut l'extraction et l'exfiltration d'informations des navigateurs, notamment les historiques de navigation et des moteurs de recherche, les cookies Internet, les informations de connexion stockées (noms d'utilisateur/mots de passe) et les numéros de carte de crédit enregistrés.

Epsilon possède la capacité de collecter des informations liées aux plateformes de messagerie. Plus précisément, il peut s'auto-injecter dans Discord et collecter des jetons Discord. Le malware se concentre sur divers logiciels liés aux jeux vidéo, par exemple en cherchant à acquérir des données à partir de sessions Minecraft.

En outre, Epsilon vise à obtenir des informations de connexion et d'autres informations pertinentes à partir des portefeuilles de crypto-monnaie et des logiciels associés comme MetaMask.

Il est crucial de noter que les développeurs de logiciels malveillants améliorent fréquemment leurs logiciels. Par conséquent, les futures versions potentielles d’Epsilon pourraient avoir une liste de cibles étendue et des fonctionnalités supplémentaires ou différentes.

Quelles sont les méthodes de distribution les plus courantes des logiciels malveillants voleurs d’informations ?

Les logiciels malveillants de vol d'informations utilisent diverses méthodes de distribution pour infiltrer les systèmes et collecter des informations sensibles. Certaines des méthodes de distribution les plus courantes des logiciels malveillants voleurs d'informations incluent :

E-mails de phishing : les cybercriminels utilisent souvent des e-mails de phishing pour distribuer des logiciels malveillants voleurs d'informations. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants qui, une fois cliqués, téléchargent et exécutent le logiciel malveillant sur le système de la victime.

Sites Web malveillants : les logiciels malveillants de vol d'informations peuvent être distribués via des sites Web compromis ou malveillants. Les utilisateurs peuvent, sans le savoir, télécharger des logiciels malveillants lorsqu'ils visitent ces sites ou cliquent sur des liens apparemment inoffensifs.

Publicité malveillante : la publicité malveillante implique l'utilisation de publicités malveillantes sur des sites Web légitimes. Les cybercriminels peuvent injecter des logiciels malveillants dans des publicités en ligne et, lorsque les utilisateurs cliquent sur ces publicités, les logiciels malveillants sont téléchargés sur leurs appareils.

Kits d'exploit : les kits d'exploit sont des boîtes à outils qui ciblent les vulnérabilités des logiciels et des systèmes d'exploitation. Les cybercriminels utilisent ces kits pour automatiser le processus de diffusion de logiciels malveillants sur des systèmes présentant des vulnérabilités connues.

Logiciels compromis : les logiciels malveillants peuvent être regroupés avec des logiciels légitimes ou distribués via des versions compromises d'applications populaires. Les utilisateurs qui téléchargent et installent ces applications introduisent sans le savoir les logiciels malveillants sur leurs systèmes.

Ingénierie sociale : les cybercriminels peuvent exploiter des techniques d'ingénierie sociale pour inciter les utilisateurs à télécharger et à exécuter des fichiers malveillants. Cela peut inclure des messages trompeurs, de fausses mises à jour de logiciels ou des offres alléchantes.

Téléchargements drive-by : lors d'un téléchargement drive-by, les logiciels malveillants sont automatiquement téléchargés sur l'appareil d'un utilisateur à son insu et sans son consentement. Cela peut se produire lors de la visite d’un site Web compromis ou via l’exploitation des vulnérabilités du navigateur.

January 5, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.