LemonCat Malware exécute des attaques dévastatrices et transporte le cheval de Troie Ramnit
Le Lemon Duck Malware existe depuis 2019. Il est toujours connu pour faire partie de l'une des plus grandes campagnes de cryptojacking de ces dernières années et, malheureusement, il semble que les criminels qui se cachent derrière ne soient pas encore satisfaits. Leur nom a récemment été lié à une autre famille de logiciels malveillants qui présente des fonctionnalités similaires. La menace, surnommée LemonCat Malware, possède également des fonctionnalités supplémentaires. En fait, il pourrait finir par dépasser son prédécesseur, compte tenu de l'inclusion de nouvelles fonctionnalités.
Lemon_Duck Malware Gang libère le malware LemonCat
Les chercheurs en cybersécurité sont convaincus à 100% que les deux projets appartiennent au même gang car ils partagent la même infrastructure réseau, ainsi que les noms des fonctions et composants internes. De plus, les deux campagnes s'appuient sur des techniques similaires pour atteindre leurs cibles.
Mais qu'est-ce que LemonCat Malware a de meilleur que son prédécesseur. Selon les chercheurs, il a la capacité de déployer des logiciels malveillants supplémentaires sur les systèmes compromis, ainsi que d'enregistrer les frappes au clavier, d'espionner les utilisateurs et d'exfiltrer des données ou des informations d'identification. Ses caractéristiques sont similaires à celles que vous trouverez dans les chevaux de Troie de grande envergure. Apparemment, les premières attaques impliquant le logiciel malveillant LemonCat remontent à janvier 2021.
Bien que le logiciel malveillant LemonCat soit parfaitement capable de gérer les attaques à lui seul, il semble que ses opérateurs s'appuient souvent sur des charges utiles tierces pour accéder davantage aux systèmes qu'ils compromettent. Leur choix d'implant est également particulier - de nombreux systèmes infectés par LemonCat avaient également le cheval de Troie Ramnit actif.
E-mails de phishing utilisés pour diffuser le logiciel malveillant LemonCat
Les méthodes utilisées pour propager le LemonCat Malware sont susceptibles d'être similaires à celles repérées sur les campagnes Lemon Duck . Les criminels ciblent à la fois les systèmes d'exploitation Linux et Windows, et ils ciblent un large éventail de vulnérabilités compte tenu des systèmes d'exploitation et des logiciels associés. Les victimes sont généralement approchées par le biais d'e-mails de phishing couvrant un large éventail de sujets tels que les services de livraison, COVID-19, l'Organisation mondiale de la santé (OMS) et d'autres.
La façon dont le gang Lemon Duck a évolué est spectaculaire, mais leur implantation n'est pas imparable. Les utilisateurs qui investissent dans des produits antivirus réputés doivent être à l'abri d'une éventuelle attaque LemonCat Malware.