L'activité de Taurus Loader continue d'augmenter et fournit d'autres logiciels malveillants

Le gang de cybercriminalité derrière le Taurus Stealer est impliqué dans le développement et l'utilisation d'autres familles de logiciels malveillants moins connues. L'un d'eux est le Taurus Loader. Il existe depuis plus d'un an et continue d'être activement mis à jour et distribué. Comme son nom l'indique, ce cheval de Troie Loader est conçu pour déployer des logiciels malveillants supplémentaires sur les systèmes qu'il compromet. Les criminels travaillent avec un large éventail de charges utiles et font constamment évoluer les techniques qu'ils utilisent pour approcher les victimes. Actuellement, une grande partie de la distribution de Taurus Loader se fait via de faux téléchargements et des logiciels crackés. Les utilisateurs atteignent généralement les fausses fissures et activateurs malveillants via des torrents, des sites Web spécialisés sur le piratage ou même des résultats de recherche Google.
Taurus Loader se propage à travers des logiciels et des jeux piratés
Ce qui est intéressant à propos des faux fichiers, c'est qu'ils fonctionnent comme les installateurs normaux - les utilisateurs peuvent avoir l'impression que rien d'anormal ne s'est produit. Quelques clics sur le bouton « Suivant » et ils installeront non seulement un logiciel piraté, mais également un cheval de Troie Loader en arrière-plan. Une fois le Taurus Loader déployé, il exécutera un ensemble de scripts AutoIT, qui remplissent une tâche importante : vérifier si le malware est exécuté dans un environnement contrôlé. Taurus Loader ne s'exécutera pas s'il détecte une machine virtuelle, des outils d'analyse de logiciels malveillants spécifiques ou certaines applications antivirus.
Une grande partie des infections actives de Taurus Loader ont fini par déployer le Taurus Stealer, mais il est possible que les criminels expérimentent également d'autres charges utiles. Nous conseillons aux utilisateurs de renforcer leur protection contre les logiciels malveillants en utilisant une suite logicielle antivirus à jour. En plus de cela, ils doivent rester à l'écart des sites et des pages suspects connus pour héberger des logiciels ou des jeux piratés.