Rhadamanthys Stealer abuse de Google Ads pour fournir une charge utile
Rhadamanthys, un logiciel malveillant conçu pour voler des données telles que des mots de passe et des adresses e-mail, est désormais annoncé sur les annonces Google. Il cible également les informations d'identification du portefeuille de crypto-monnaie et est commercialisé en tant que malware-as-a-service (MaaS).
Nommé d'après l'enfant demi-dieu de Zeus et d'Europe dans la mythologie grecque, Rhadamanthys occupe les annonces Google pour le service d'enregistrement et de streaming vidéo gratuit OBS (Open Broadcasting Service). Cette plate-forme est largement utilisée par les streamers, ce qui en fait une cible attrayante pour les cybercriminels.
Depuis novembre de l'année dernière, la popularité de Rhadamanthys a augmenté rapidement. Si un utilisateur recherche OBS, il rencontrera cinq publicités dangereuses en haut de sa recherche Google avant que des résultats légitimes n'apparaissent ci-dessous.
Cliquer sur ces liens entraîne le téléchargement de logiciels légitimes et de logiciels malveillants. Les criminels utilisent des techniques de typosquattage pour que les URL ressemblent au site officiel d'OBS, mais avec de subtiles fautes d'orthographe afin de retarder la réponse des victimes.
Les preuves suggèrent que l'Amérique du Sud reçoit plus de publicités corrompues que d'autres pays comme l'Europe et les États-Unis.
Comment fonctionne Rhadamanthys ?
Rhadamanthys est distribué en utilisant à la fois des annonces Google compromises et des campagnes de spam. Une fois déployé sur le système victime, le logiciel malveillant collecte d'abord les données système, notamment le type et la version du système d'exploitation, les informations sur le matériel et les listes de logiciels installés, ainsi que l'adresse IP de la machine. Le malware peut exécuter des commandes PowerShell, ce qui le rend particulièrement dangereux.
Rhadamanthys est vendu à l'aide d'un modèle testé connu sous le nom de "malware-as-a-service" ou MaaS. Cela signifie que les pirates en herbe qui achètent le package malveillant auront accès à l'infrastructure établie et aux interfaces du panneau de contrôle qui sont accrochées aux contrôles globaux du logiciel malveillant, exploités par ses auteurs.
Le logiciel malveillant peut également cibler les portefeuilles cryptographiques et collecter des données à partir de ceux-ci. Un large éventail de portefeuilles et de plates-formes cryptographiques sont ciblés, notamment Binance, Bitcoin, Electron, Zap et Solar Wallet, entre autres.
Rhadamanthys peut également voler des données à partir d'extensions de navigateur conçues pour fonctionner avec des portefeuilles cryptographiques, avec une liste impressionnante d'extensions qui peuvent être extraites pour obtenir des informations.
Les logiciels malveillants voleurs comme Rhadamanthys sont de plus en plus populaires
L'essor de la cybercriminalité a entraîné une augmentation de l'utilisation d'infostealers et de crypto-voleurs. Ces programmes malveillants sont conçus pour voler des informations sensibles à des victimes sans méfiance, telles que des noms d'utilisateur, des mots de passe, des numéros de carte de crédit et d'autres données personnelles. Le plus notoire d'entre eux est Rhadamanthys Stealer, qui est un type de malware qui cible les portefeuilles de crypto-monnaie.
Rhadamanthys Stealer fonctionne en infectant les ordinateurs avec un code malveillant qui peut ensuite être utilisé pour accéder aux comptes des utilisateurs et voler leurs fonds. Il peut également être utilisé pour accéder à d'autres informations sensibles stockées sur l'ordinateur, telles que des e-mails ou des documents. Une fois que le pirate a eu accès au portefeuille de la victime, il peut transférer des fonds à l'insu de la victime ou sans son autorisation.
Les risques associés à Rhadamanthys Stealer sont importants. Non seulement cela met en danger la sécurité financière des utilisateurs, mais cela met également en danger leurs informations personnelles. De plus, si un pirate accède au portefeuille d'un utilisateur, il peut être en mesure de l'utiliser pour le blanchiment d'argent ou d'autres activités illégales. En tant que tel, il est important que les utilisateurs prennent des mesures pour se protéger de ce type d'attaque en utilisant des mots de passe forts et une authentification à deux facteurs. De plus, les utilisateurs doivent s'assurer de maintenir leurs ordinateurs et leurs logiciels à jour afin de réduire le risque d'infection.





