Des chercheurs ont découvert un nouveau logiciel malveillant ciblant les navigateurs web dans le cadre de campagnes actives. Identifié sous le nom de Zaraza bot, le logiciel malveillant vole les identifiants de connexion et d'autres informations des navigateurs web, y compris Google Chrome, Microsoft Edge, Brave, et d'autres.
Le logiciel malveillant Zaraza vole des données via les navigateurs web
Selon les détails communiqués dans un billet de blog, l'équipe de recherche d'Uptycs a découvert un nouveau logiciel malveillant dans la nature, ciblant activement des dizaines de navigateurs web.
En bref, le bot malveillant, identifié sous le nom de “Zaraza” (qui signifie “infection” en russe), fonctionne comme un puissant voleur de données. Il cible 38 navigateurs web différents, y compris des navigateurs populaires comme Google Chrome, Brave, Opera, Yandex et Microsoft Edge, pour voler les mots de passe stockés et d'autres informations.
La récolte de ces données permet au logiciel malveillant de voler un large éventail de détails sensibles, tels que les mots de passe des comptes bancaires, des portefeuilles de crypto-monnaies, des sites de médias sociaux, et plus encore. Dans le pire des cas, ces données volées peuvent même conduire à d'énormes pertes financières et au vol d'identité, affectant à la fois les utilisateurs individuels et les organisations.
Le logiciel malveillant a attiré l'attention des chercheurs lors de la chasse aux logiciels malveillants lorsqu'ils ont rencontré le binaire malveillant et l'ont analysé dans un environnement en bac à sable. Les chercheurs ont observé que le logiciel malveillant ciblait les dossiers contenant les informations d'identification du navigateur web. Pour l'instant, le logiciel malveillant présente généralement des capacités de vol de données et vise spécifiquement les identifiants de connexion.
Après avoir volé les informations souhaitées, le logiciel malveillant les transmet à son C&C via les canaux Telegram. Le traçage du lien a révélé que le logiciel malveillant était d'origine russe.
Jusqu'au moment de la divulgation, les canaux Telegram du logiciel malveillant sont restés actifs, ce qui indique que cette campagne pourrait se poursuivre longtemps. Le sort des données de connexion volées n'est pas encore clair. Les chercheurs soupçonnent toutefois les attaquants d'avoir l'intention de vendre les identifiants volés plus tard sur le dark web.
À l'heure actuelle, la campagne du bot Zaraza ne semble pas avoir un seul lien, car le bot est disponible dans le commerce. Par conséquent, tout acteur de menace intéressé peut acheter le bot pour ses propres campagnes malveillantes.
Faites-nous part de vos impressions dans les commentaires.