Chrome Firefox, Edge, ce nouveau malware utilise les navigateurs les plus courants pour se propager

13 mars 2024 à 15h52
1
Il s'appelle Vcurms et cible les navigateurs et apps les plus utilisés © chainarong06 / Shutterstock
Il s'appelle Vcurms et cible les navigateurs et apps les plus utilisés © chainarong06 / Shutterstock

Son nom ? Vcurms, et il fait partie de la famille des malwares. Sa cible? Les navigateurs et applications les plus courants utilisés sur Windows.

Internet possède presque autant d'utilisateurs que de pirates. Et c'est hélas un de leur nouveau malware qui vient agrandir cette sombre famille. Découvert par les chercheurs du FortiGuard Labs de Fortinet, ce ver, baptisé Vcurms est une nouvelle menace ciblant les navigateurs et les applications les plus populaires pour voler des données.

Pour propager ce ver informatique, les pirates utilisent les e-mails comme centre de commande et services cloud tels qu'AWS et GitHub pour stocker le malware qui présente d'autant plus un risque élevé pour les systèmes équipés de Java, permettant un contrôle total aux attaquants.
Les hackers, qui ne doutent de rien, passent par Proton Mail, un VPN et son service de messagerie sécurisée bien connu pour échapper à la détection. FortiGuard Labs recommande des mises à jour de sécurité et une vigilance accrue avec les e-mails.

Circuit de propagation de la menace Vcurms

Vcurms se distingue par ses méthodes de diffusion ingénieuses et sa capacité à échapper à la détection.

Le modus operandi des attaquants consiste à inciter les utilisateurs à télécharger un téléchargeur Java malveillant, qui sert de vecteur de diffusion de Vcurms et de STRRAT, un cheval de Troie redoutable. Ces attaques sont souvent camouflées dans des courriels sophistiqués, apparemment légitimes, incitant les destinataires à vérifier des informations de paiement et à télécharger des fichiers nocifs hébergés sur des plateformes populaires comme AWS.

Une fois téléchargé, le logiciel malveillant présente des caractéristiques classiques d'hameçonnage, en utilisant des noms usurpés et des chaînes de caractères obscurcies pour dissimuler sa nature néfaste. Il déploie également des techniques avancées d'obscurcissement pour échapper à la détection et à l'analyse, notamment l'utilisation d'une classe nommée « DownloadAndExecuteJarFiles.class » pour faciliter le téléchargement et l'exécution de fichiers JAR supplémentaires.

Les hackers passent même par Proton Mail pour ne pas être détectés - © Fortinet
Les hackers passent même par Proton Mail pour ne pas être détectés - © Fortinet

Le cheval de Troie d'accès à distance (RAT) de Vcurms communique avec son centre de commande et de contrôle par courrier électronique, démontrant ainsi un niveau de sophistication alarmant. Il établit une persistance en se répliquant dans le dossier Startup et utilise diverses techniques pour identifier et surveiller les victimes, y compris des fonctionnalités d'enregistrement de frappe et de récupération de mot de passe.

Objectif : cibler les navigateurs et les applications les plus populaires

Outre sa méthode de diffusion innovante, Vcurms se distingue par sa capacité à cibler efficacement les navigateurs et les applications les plus utilisés. Il vole en priorité des informations sensibles dans des navigateurs populaires tels que Chrome, Brave, Edge, Vivaldi, Opera, Opera GX, Firefox, ainsi que dans des applications comme Discord et Steam.

Vcurms cible Chrome, Brave, Edge, Vialdi, Opera, OperaGX, Firefox ou Discord et Steam - © Fortinet
Vcurms cible Chrome, Brave, Edge, Vialdi, Opera, OperaGX, Firefox ou Discord et Steam - © Fortinet

Malgré les défis posés par ces attaques sophistiquées, les chercheurs en cybersécurité continuent de développer des méthodes pour désobfusquer le code java (le décrypter) et comprendre le fonctionnement interne de Vcurms.

En attendant, la prévention reste, comme toujours, la meilleure défense contre ces menaces.

Jason Soroko, vice-président senior des produits chez Sectigo, met en garde contre le danger des méthodes d'authentification obsolètes. « Les auteurs de logiciels malveillants profitent de l'informatique dématérialisée. Les malwares RAT récoltent généralement tout ce qu'ils peuvent, et les nouveaux trojans d'accès à distance VCURMS et STRRAT semblent disposer d'un ou de plusieurs enregistreurs de frappe », prévient-il, avant de préciser l'importance d'utiliser des méthodes d'authentification plus solides qu'un simple login par nom d'utilisateur et mot de passe.

Meilleur antivirus, le comparatif en avril 2024
A découvrir
Meilleur antivirus, le comparatif en avril 2024
24 avr. 2024 à 14:43
Comparatifs services

Source : Hackread, Fortinet

Mélina LOUPIA

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issu...

Lire d'autres articles

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issue de la génération Facebook que la guerre intestine entre Mac et PC passionne encore. En daronne avisée, Internet, ses outils, pratiques et régulation font partie de mes loisirs favoris (ça, le lineart, le tricot et les blagues pourries). Ma devise: l'essayer, c'est l'adopter, mais en toute sécurité.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (1)

bmustang
et n’oubliez pas de patcher vos produits fortinet surtout, les failles sont nombreuses comme toujours
Voir tous les messages sur le forum
Haut de page

Sur le même sujet