Qu’est-ce que le cheval de Troie Zegost ?

trojan horse

Le cheval de Troie Zegost est un logiciel malveillant en circulation depuis environ 2011. Connu pour la persistance et l'ingéniosité des acteurs malveillants qui lui sont associés, Zegost utilise divers exploits pour établir et maintenir des connexions avec ses victimes ciblées.

Comment fonctionne Zegost ?

Zegost utilise des processus sophistiqués de collecte de données pour atteindre ses objectifs. Cela commence par identifier la version du système d'exploitation, les détails du processeur et les processus en cours d'exécution de la machine ciblée, puis envoyer ces informations à son serveur de commande et de contrôle (C2). Le malware vérifie également les connexions réseau, les numéros de port RDP et les informations de connexion à QQ Messenger, relayant les données collectées vers les serveurs C2. De plus, Zegost enregistre les frappes au clavier, ce qui constitue une menace importante pour les données utilisateur sensibles saisies via le clavier.

Zegost échappe à la détection sur les ordinateurs infectés

Pour échapper à la détection, Zegost présente des fonctionnalités distinctives, notamment l'effacement actif des journaux d'événements (applications, sécurité et système) et le lancement de processus, ce qui le distingue des voleurs d'informations classiques. Le cheval de Troie démontre sa capacité à fonctionner avec des fenêtres visibles et cachées, garantissant la persistance grâce au lancement automatique du service et à la manipulation des clés de registre.

L'évolution de Zegost au fil des années inclut l'intégration de la programmation COM, une stratégie peu courante dans les logiciels malveillants. Ses capacités d'espionnage à multiples facettes s'étendent à la capture vidéo via la webcam de l'appareil, en utilisant le filtre de capture DirectShow pour l'énumération des appareils. Le malware détecte également les environnements sandbox, améliorant ainsi ses tactiques d'évasion.

Les victimes d'une infection Zegost peuvent subir de graves conséquences, car la collecte méticuleuse de données, y compris les frappes au clavier et les détails sensibles du système, met en danger la vie privée des utilisateurs. Avec la possibilité de capturer des vidéos via des webcams, Zegost envahit davantage l'espace personnel des utilisateurs. Les tactiques avancées d'évasion des logiciels malveillants rendent non seulement la détection difficile, mais contribuent également à des dommages potentiels à long terme sur l'ordinateur affecté, notamment une sécurité compromise, une vulnérabilité accrue au vol d'identité et une perte globale de contrôle sur l'environnement numérique.

Zegost infiltre généralement les ordinateurs via des attaques ciblées par courrier électronique, ce qui indique une stratégie délibérée et ciblée de la part des acteurs malveillants. Dans ces attaques, le logiciel malveillant est souvent dissimulé dans des pièces jointes ou des liens apparemment inoffensifs, exploitant la confiance des destinataires pour accéder à leurs systèmes. La publicité malveillante, dans laquelle les attaquants injectent du code malveillant dans des publicités en ligne, et les programmes d'ingénierie sociale, tels que de fausses mises à jour de logiciels ou des alertes frauduleuses, sont d'autres méthodes utilisées pour inciter les utilisateurs à exécuter le logiciel malveillant.

Comment éviter Zegost et le supprimer de votre ordinateur

Pour éviter l'installation de logiciels malveillants comme Zegost, les utilisateurs peuvent améliorer la protection de leur ordinateur en maintenant un logiciel antivirus à jour et réputé. Il convient de faire preuve de prudence lors de l'interaction avec des e-mails, en évitant de cliquer sur des liens suspects ou de télécharger des pièces jointes provenant de sources inconnues. Les utilisateurs doivent uniquement télécharger des logiciels à partir de sources officielles et fiables, en évitant les sites Web tiers susceptibles d'héberger du contenu malveillant. Il est tout aussi important de maintenir le système d'exploitation et tous les logiciels installés à jour avec les derniers correctifs de sécurité, tout comme d'éviter toute interaction avec des publicités et des pop-ups suspects.

En cas de suspicion d'infection d'un ordinateur, il est recommandé d'exécuter une analyse avec un programme anti-malware fiable pour éliminer automatiquement les logiciels malveillants infiltrés.

December 14, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.