Accueil Hacking News Le logiciel malveillant Zaraza exploite les navigateurs Web pour voler les mots...

Le logiciel malveillant Zaraza exploite les navigateurs Web pour voler les mots de passe stockés

99
0

Des chercheurs ont découvert un nouveau logiciel ciblant les navigateurs web dans le cadre de campagnes actives. Identifié sous le nom de Zaraza bot, le logiciel malveillant vole les identifiants de connexion et d'autres informations des navigateurs web, y compris Chrome, Microsoft Edge, Brave, et d'autres.

Le logiciel malveillant Zaraza vole des via les navigateurs web

Selon les détails communiqués dans un billet de blog, l'équipe de recherche d'Uptycs a découvert un nouveau logiciel malveillant dans la nature, ciblant activement des dizaines de navigateurs web.

En bref, le bot malveillant, identifié sous le nom de “Zaraza” (qui signifie “infection” en russe), fonctionne comme un puissant voleur de données. Il cible 38 navigateurs web différents, y compris des navigateurs populaires comme Google Chrome, Brave, Opera, Yandex et Microsoft Edge, pour voler les mots de passe stockés et d'autres informations.

Lire aussi :  Le gestionnaire de mots de passe Dashlane a ouvert ses applications mobiles.

La récolte de ces données permet au logiciel malveillant de voler un large éventail de détails sensibles, tels que les mots de passe des comptes bancaires, des portefeuilles de crypto-monnaies, des sites de médias sociaux, et plus encore. Dans le pire des cas, ces données volées peuvent même conduire à d'énormes pertes financières et au vol d'identité, affectant à la fois les utilisateurs individuels et les organisations.

Le logiciel malveillant a attiré l'attention des chercheurs lors de la chasse aux logiciels malveillants lorsqu'ils ont rencontré le binaire malveillant et l'ont analysé dans un environnement en bac à sable. Les chercheurs ont observé que le logiciel malveillant ciblait les dossiers contenant les informations d'identification du navigateur web. Pour l'instant, le logiciel malveillant présente généralement des capacités de vol de données et vise spécifiquement les identifiants de connexion.

Lire aussi :  Publication d'une correction d'urgence pour la vulnérabilité Zero-Day de GoAnywhere

Après avoir volé les informations souhaitées, le logiciel malveillant les transmet à son C&C via les canaux Telegram. Le traçage du lien a révélé que le logiciel malveillant était d'origine russe.

Jusqu'au moment de la divulgation, les canaux Telegram du logiciel malveillant sont restés actifs, ce qui indique que cette campagne pourrait se poursuivre longtemps. Le sort des données de connexion volées n'est pas encore clair. Les chercheurs soupçonnent toutefois les attaquants d'avoir l'intention de vendre les identifiants volés plus tard sur le dark web.

À l'heure actuelle, la campagne du bot Zaraza ne semble pas avoir un seul lien, car le bot est disponible dans le commerce. Par conséquent, tout acteur de menace intéressé peut acheter le bot pour ses propres campagnes malveillantes.

Faites-nous part de vos impressions dans les commentaires.

Article précédentQu’est-ce qu’une attaque par saturation des données d’identification et comment protéger son organisation ?
Article suivantLe géant européen des services de paie et de ressources humaines attaqué