Le logiciel malveillant DevilsTongue vient d'Israël et cible les personnalités de premier plan
Les gens imaginent souvent les développeurs et les utilisateurs de logiciels malveillants comme des hackers geeks assis dans des pièces sombres, de jour comme de nuit. Cependant, le croiriez-vous si on vous disait qu'il existe un autre type de développeurs de logiciels malveillants - qui, en fait, travaillent dans un bureau légitime. C'est le cas de Sourgum, une société basée en Israël, qui est à l'origine d'un malware identifié sous le nom de DevilsTongue. Gardez à l'esprit que l'occupation étrange des développeurs de ce malware n'est pas la seule chose surprenante dans cette affaire - les clients sont également très particuliers. Sourgum coopère avec des agences gouvernementales du monde entier, et ils sont probablement certains des clients du logiciel malveillant DevilsTongue.
Le logiciel malveillant DevilsTongue est actif en Palestine, au Royaume-Uni et plus encore...
Mais qu'est-ce que le DevilsTongue Malware et à quoi sert-il ? Il ne s'agit pas d'un échantillon de malware ordinaire qui sera diffusé auprès d'utilisateurs aléatoires. En effet, à peine une centaine de systèmes infectés ont été identifiés. Certaines personnes penseraient qu'il s'agit d'une attaque mineure, mais chacune des victimes a probablement été triée sur le volet en raison de son rôle ou de son implication dans des industries ou des campagnes particulières. Une grande partie des victimes de DevilsTongue Malware sont basées en Palestine, mais il existe également des cas actifs au Royaume-Uni, en Espagne, en Iran et en Israël. Les victimes font partie d'un large éventail de secteurs tels que les universitaires, la diplomatie, les médias, etc.
Inutile de dire que le DevilsTongue Malware est un projet bien pensé et développé. Il possède un large éventail de fonctionnalités, ainsi que la capacité d'identifier et d'échapper à des outils de sécurité particuliers. Ses opérateurs peuvent l'utiliser pour extraire des données des systèmes compromis, déployer des charges utiles supplémentaires, voler des cookies, falsifier le registre, détourner des mots de passe, etc. L'une des fonctionnalités intéressantes de DevilsTongue Malware est la possibilité de capturer et de décrypter les conversations de Signal, une application de messagerie sécurisée.
Une autre chose à noter à propos de la campagne DevilsTongue Malware est que les opérateurs de la menace s'appuyaient sur des exploits zero-day dans les produits Windows. Traqués sous les alias CVE-2021-31979 et CVE-2021-33771, les exploits ont déjà été corrigés.
Ce malware très médiatisé a été signalé quelques jours seulement après que le logiciel espion Pegasus a fait la une à nouveau en raison d'une fuite contenant des cibles potentielles du groupe NSO.