Enigma Stealer distribué à l'aide de Malspam

computer malware

Les chercheurs de TrendMicro ont récemment découvert une campagne active ciblant les Européens de l'Est dans l'industrie de la crypto-monnaie. Les attaquants utilisent un faux prétexte de travail pour installer une version modifiée du voleur d'informations Stealerium, connu sous le nom d'Enigma Stealer. De plus, ils exploitent CVE-2015-2291, une vulnérabilité de pilote Intel, pour charger un pilote malveillant qui réduit l'intégrité du jeton de Microsoft Defender.

Stealerium est un projet open source écrit en C # et est commercialisé en tant que voleur, clipper et enregistreur de frappe avec des capacités de journalisation à l'aide de l'API Telegram.

La chaîne d'infection commence par une archive RAR malveillante appelée contract.rar qui est distribuée via des tentatives de phishing ou des réseaux sociaux. Il contient deux fichiers ; Interview questions.txt et Interview conditions.word.exe qui ont créé le prétexte pour un faux rôle de crypto-monnaie ou une ouverture d'emploi. Le premier contient des exemples de questions d'entrevue écrites en cyrillique tandis que le second se fait passer pour un document Word légitime mais contient en fait le chargeur Enigma de la première étape. Une fois exécuté, il enregistre et télécharge la charge utile de deuxième étape.

Les équipes de sécurité et les utilisateurs individuels doivent maintenir leurs solutions de sécurité à jour et être au courant de toute opportunité d'emploi suspecte ou de leurre d'augmentation de salaire provenant de sources inconnues.

Qu'est-ce qu'un malware Infostealer, similaire à Enigma Stealer ?

Le malware Infostealer est un logiciel malveillant conçu pour voler des informations sensibles sur l'ordinateur d'une victime, telles que des mots de passe, des numéros de carte de crédit et d'autres données personnelles. Il est similaire à Enigma Stealer en ce sens qu'il est utilisé par les acteurs de la menace pour accéder à des informations confidentielles à l'insu de la victime ou sans son consentement.

Comment les acteurs de la menace utilisent-ils l'ingénierie sociale et les leurres pour faire passer les logiciels malveillants par l'hameçonnage ?

Les acteurs de la menace utilisent l'ingénierie sociale et les leurres pour faire passer les logiciels malveillants par le biais de l'hameçonnage en créant des prétextes convaincants qui semblent légitimes. Cela peut inclure l'envoi d'e-mails ou de messages malveillants avec des pièces jointes ou des liens qui semblent provenir d'une source fiable, comme une offre d'emploi ou une augmentation de salaire. La pièce jointe ou le lien malveillant téléchargera alors le logiciel malveillant sur l'ordinateur de la victime, permettant à l'auteur de la menace d'accéder à des informations confidentielles à l'insu de la victime ou sans son consentement.

February 14, 2023
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.