Agniane Stealer récupère diverses informations auprès des victimes

Agniane est une application malveillante qui fonctionne comme un voleur, un type spécifique de malware conçu pour extraire des données sensibles de machines compromises. Ce voleur est particulièrement dédié au pillage d'informations liées aux crypto-monnaies.

Une fois qu'il s'est infiltré dans un système, Agniane lance la collecte d'informations spécifiques à l'appareil telles que le nom de l'appareil, le CPU, le GPU, la RAM, la résolution de l'écran, la version du système d'exploitation, l'adresse IP, la géolocalisation et le logiciel antivirus installé.

Comme indiqué précédemment, l'objectif principal de ce logiciel malveillant est de voler les données associées aux plates-formes de crypto-monnaie, ciblant plus de soixante-dix extensions de crypto-monnaie et plus de dix portefeuilles cryptographiques différents. Les cibles notables englobent des plates-formes telles que MetaMask, Binance Chain, Brave Wallet, Coinbase, Equal Wallet, Guarda, Math Wallet, Nifty Wallet, TronLink et autres.

Cependant, Agniane est également compétente pour extraire divers autres types de données. À partir des navigateurs Web, le voleur vise à collecter des cookies Internet et des identifiants de connexion stockés (c'est-à-dire des noms d'utilisateur et des mots de passe). De plus, Agniane vise les données liées aux protocoles de messagerie, y compris les sessions de jetons Telegram, Kotatogram et Discord.

De même, ce programme s'efforce de capturer des sessions liées à la plate-forme de service de jeux vidéo Steam, ainsi que des informations OpenVPN.

Il est important de noter que les créateurs de logiciels malveillants améliorent fréquemment leurs créations et leurs méthodes. Par conséquent, les futures versions potentielles du voleur Agniane peuvent introduire des cibles, des capacités et des fonctionnalités supplémentaires ou différentes.

Comment les logiciels malveillants Infostealer comme Agniane sont-ils distribués en ligne ?

Les logiciels malveillants Infostealer, tels qu'Agniane, sont distribués par diverses méthodes qui tirent parti des habitudes et des vulnérabilités des utilisateurs. Les cybercriminels emploient des tactiques allant des techniques d'ingénierie sociale à l'exploitation des vulnérabilités logicielles. Voici quelques méthodes de distribution courantes pour les logiciels malveillants infostealer :

  • Pièces jointes malveillantes : les cybercriminels envoient des e-mails de phishing contenant des pièces jointes qui semblent inoffensives, telles que des documents, des fichiers PDF ou des fichiers ZIP. Ces pièces jointes contiennent le malware infostealer, et lorsque l'utilisateur les ouvre, le malware est exécuté.
  • Liens d'hameçonnage : les e-mails peuvent inclure des liens vers de faux sites Web qui imitent des sites Web légitimes, incitant les utilisateurs à saisir leurs informations d'identification ou à télécharger des fichiers contenant en réalité des logiciels malveillants d'infovol.
  • Téléchargements malveillants : les logiciels malveillants Infostealer peuvent être associés à des logiciels ou des fichiers apparemment légitimes disponibles en téléchargement sur Internet. Les utilisateurs qui téléchargent et exécutent ces fichiers sans le savoir finissent par infecter leurs systèmes.
  • Sites Web compromis : les cybercriminels peuvent compromettre des sites Web légitimes et y injecter du code malveillant. Lorsque les utilisateurs visitent ces sites compromis, le code malveillant lance le téléchargement et l'installation de logiciels malveillants infostealer sur leurs systèmes.
  • Publicité malveillante : les cybercriminels utilisent des publicités malveillantes (malvertissements) qui apparaissent sur des sites Web légitimes. Ces publicités peuvent conduire les utilisateurs vers des sites Web malveillants ou initier des téléchargements de logiciels malveillants infostealer.
  • Fausses mises à jour logicielles : les utilisateurs sont invités à installer de fausses mises à jour logicielles qui contiennent en fait des logiciels malveillants. Ces invites peuvent apparaître lors de la navigation ou dans des pièces jointes infectées.
  • Logiciels et contenus piratés : les logiciels malveillants Infostealer peuvent être inclus dans des logiciels, des jeux ou des fichiers multimédias piratés ou piratés disponibles sur des sites Web de partage de fichiers.

August 16, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.