SoundCloud Malware distribué via des comptes compromis
Ce logiciel malveillant particulier, appelé « virus SoundCloud », propage des logiciels nuisibles en tirant parti des comptes d'utilisateurs compromis sur la plate-forme SoundCloud légitime. Ces comptes compromis sont utilisés pour promouvoir des liens menant à des sites Web malveillants hébergeant des programmes dangereux. Il a été porté à notre attention que de nombreux comptes SoundCloud compromis, qui semblent légitimes, ont été identifiés.
Il est fort probable que les cybercriminels aient acquis ces comptes par des méthodes telles que des logiciels malveillants de vol d'informations d'identification ou des escroqueries par hameçonnage. Une voix enregistrée, lorsqu'elle est diffusée, invite les auditeurs à cliquer sur un lien fourni dans la description des morceaux de musique associés à ces comptes. Ces liens, souvent des URL raccourcies, redirigent les utilisateurs peu méfiants vers des pages de téléchargement abritant des contenus malveillants, déclenchant ainsi une chaîne d'infections.
Lorsque les utilisateurs de Windows cliquent sur le lien fourni, ils sont dirigés vers le téléchargement d'une archive protégée par mot de passe qui contient un logiciel malveillant dangereux appelé PrivateLoader. PrivateLoader appartient à une catégorie de malware connue sous le nom de chargeur/porte dérobée, conçue pour faciliter d'autres infections en téléchargeant et en installant des programmes ou des composants malveillants supplémentaires. Parmi les exemples notables de logiciels malveillants associés à PrivateLoader figurent G-Cleaner, RedLine, SmokeLoader et Vidar infostealer. Ces variantes de logiciels malveillants agissent comme des voleurs de données et des portes dérobées, ce qui représente une menace importante pour la sécurité du système.
Comment les acteurs de la menace peuvent-ils compromettre les comptes et voler les informations d'identification ?
Les acteurs de la menace utilisent diverses techniques pour compromettre les comptes et voler les informations d'identification. Voici quelques méthodes courantes :
- Hameçonnage : les attaquants envoient des e-mails ou des messages frauduleux qui imitent des organisations légitimes, incitant les utilisateurs à cliquer sur des liens malveillants ou à fournir leurs identifiants de connexion sur de faux sites Web. Ces tentatives de phishing peuvent être très convaincantes et inciter les utilisateurs à révéler leurs noms d'utilisateur, mots de passe ou autres informations sensibles.
- Credential Stuffing : Dans cette méthode, les acteurs de la menace utilisent des combinaisons de nom d'utilisateur et de mot de passe obtenues lors de précédentes violations de données et tentent d'obtenir un accès non autorisé à d'autres comptes en ligne où les utilisateurs ont réutilisé leurs informations d'identification. Étant donné que de nombreuses personnes réutilisent les mots de passe sur plusieurs plates-formes, cette technique peut être très efficace.
- Attaques par force brute : les attaquants utilisent un logiciel automatisé pour deviner systématiquement les combinaisons de noms d'utilisateur et de mots de passe jusqu'à ce qu'ils trouvent les informations d'identification correctes. Les mots de passe faibles ou faciles à deviner peuvent être facilement compromis à l'aide de cette méthode.
- Ingénierie sociale : les acteurs de la menace manipulent les individus par la manipulation psychologique, la tromperie ou l'usurpation d'identité pour les inciter à révéler leurs identifiants de connexion. Ils peuvent exploiter la confiance, l'autorité, l'urgence ou d'autres déclencheurs émotionnels pour convaincre les utilisateurs de divulguer des informations sensibles.





