Le malware M2RAT se cache dans les images trafiquées

malware

Le RedEyes Hacking Group, également connu sous le nom d'APT37, est un groupe de menaces qui se livre à des activités de cyberespionnage. Récemment, ils ont adopté une nouvelle tactique pour collecter des renseignements auprès d'individus ciblés en utilisant un logiciel malveillant sophistiqué appelé M2RAT. Ce malware est conçu pour échapper à la détection par les logiciels de sécurité et le groupe utilise également la stéganographie, qui cache des informations dans des fichiers ou des images apparemment inoffensifs. On pense que la Corée du Nord soutient ce groupe de piratage et qu'il opère dans le cyberespionnage.

En 2022, le groupe de piratage notoire a été observé en train de tirer parti des vulnérabilités du jour zéro dans Internet Explorer grâce à des tactiques d'ingénierie sociale. Ils ont incité leurs cibles à ouvrir des e-mails contenant des pièces jointes malveillantes qui exploitaient une ancienne vulnérabilité EPS identifiée comme CVE-2017-8291. Cette vulnérabilité était présente dans le traitement de texte Hangul couramment utilisé en Corée du Sud et permettait aux attaquants d'exécuter du shellcode sur les ordinateurs de la victime lorsqu'ils ouvraient une image JPEG falsifiée par l'attaquant. Une fois déclenché, il a amené les ordinateurs des victimes à télécharger et à exécuter une charge utile malveillante stockée dans l'image JPEG.

Le groupe d'acteurs de la menace s'est ensuite tourné vers diverses entités basées en Europe en déployant une nouvelle variante de leur porte dérobée mobile appelée "Dolphin" et un cheval de Troie d'accès à distance (RAT) personnalisé appelé "Konni".

Qu'est-ce que la stéganographie - la technique utilisée pour distribuer M2RAT ?

La stéganographie est une technique utilisée pour dissimuler des informations dans des images apparemment normales et inoffensives. Il est utilisé par le groupe de piratage APT37 pour dissimuler davantage leurs activités lors de la distribution de logiciels malveillants M2RAT.

Qu'est-ce qu'un cheval de Troie d'accès à distance ?

Un cheval de Troie d'accès à distance (RAT) est un type de logiciel malveillant qui permet à un attaquant de prendre le contrôle de l'ordinateur d'une victime. L'attaquant peut alors utiliser le RAT pour accéder aux fichiers, voler des données et même prendre le contrôle du système. Les RAT sont souvent utilisés dans des attaques ciblées, telles que celles menées par APT37, où ils sont utilisés pour accéder à des informations ou à des systèmes sensibles. Les RAT peuvent se propager par le biais d'e-mails de phishing ou d'autres liens malveillants, et une fois installés sur un système, ils peuvent être difficiles à détecter et à supprimer. Les RAT sont également capables de surveiller l'activité des utilisateurs et de collecter des données auprès des victimes à leur insu. À ce titre, il est important que les utilisateurs restent vigilants en matière de cybersécurité et s'assurent que leurs systèmes sont protégés contre ces types de menaces.

February 15, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.