Méfiez-vous de Byakugan, ce malware qui se cache dans un fichier PDF

14 avril 2024 à 19h14
4
Attention avant de cliquer sur le logo PDF, c'est peut-être un malware ! © Kaspars Grinvalds / Shutterstock
Attention avant de cliquer sur le logo PDF, c'est peut-être un malware ! © Kaspars Grinvalds / Shutterstock

Une campagne de phishing distribue Byakugan, un malware qui vole des informations sensibles et permet un accès à distance aux appareils Windows infectés.

Voici déjà 30 ans qu'Adobe prend toute la place sur le marché de la gestion des PDF. L'entreprise a su perfectionner au fil des ans cet outil qu'elle a créé, notamment avec son lecteur Acrobat. Avec sa petite phrase « Ce document nécessite l'exécution d'Adobe Acrobat Reader pour être consulté, cliquez ici pour le télécharger » présente sur la plupart des sites web proposant la lecture de document dans ce format, la firme de San José a littéralement conquis Internet.

Mais chaque gloire a sa rançon, et c'est ce que les chercheurs de Fortinet et d'ASEC ont prouvé en découvrant entre janvier et avril 2024 qu'un malware, baptisé « Byakugan », était dissimulé dans un faux fichier PDF incitant les victimes qui le recevaient à cliquer sur un lien vérolé pour le lire. Simple, basique, mais ravageur.

Les meilleurs logiciels de gestion de PDF gratuits en 2024
A découvrir👇
Les meilleurs logiciels de gestion de PDF gratuits en 2024
26 mars 2024 à 16:52
Comparatifs services

Un fichier PDF flou en portugais en guise d'appât

Byakugan a été découvert pour la première fois en janvier 2024 par FortiGuard Labs. Les chercheurs ont trouvé un fichier PDF en portugais qui distribuait le malware. Celui-ci contenait un tableau flou et des instructions invitant les victimes à cliquer sur un lien malveillant pour afficher le contenu. Une fois le lien cliqué, le téléchargeur dépose un fichier intitulé require.exe, qui est sa copie. Ensuite, un programme d'installation propre est téléchargé dans le dossier temporaire, suivi d'une DLL, qui est exécutée grâce à un détournement de DLL pour exécuter require.exe afin de télécharger le module principal.

Le téléchargeur, nommé « require.exe » et situé dans le dossier temporaire, exécute la copie, et non Reader_Install_Setup.exe, et présente un comportement différent dans les deux fichiers. Le module principal de Byakugan est téléchargé depuis thinkforce.com, un serveur C2 qui peut également servir de panneau de contrôle à un attaquant, avec une page de connexion sur le port 8080.

Byakugan est un malware qui repose sur node.js, qui utilise OBS Studio pour surveiller le bureau de la cible et exécuter diverses fonctions. Il dispose de plusieurs bibliothèques, notamment un moniteur d'écran, un mineur, un enregistreur de frappe, une manipulation de fichiers et un voleur d'informations sur le navigateur.

De plus, Byakugan peut choisir entre le minage avec CPU ou GPU pour éviter la surcharge du système et les téléchargements de mineurs populaires comme Xmrig, t-rex et NBMiner. Il stocke également des données dans le dossier kl et peut voler des informations sur « les cookies, les cartes de crédit, les téléchargements et les profils remplis automatiquement », ont écrit les chercheurs.

Adobe n'a pas encore réagi à cette attaque © r.classen / Shutterstock
Adobe n'a pas encore réagi à cette attaque © r.classen / Shutterstock

Adobe déjà ciblé par des hackers pour diffuser leurs malwares

Mais ce n'est pas la première fois qu'Adobe est la cible des hackers. Le AhnLab Security intelligence Center (ASEC) a également découvert un infostealer déguisé en programme d'installation d'Adobe Reader dans un faux fichier PDF en portugais. Celui-ci invitait les utilisateurs à télécharger Adobe Reader, ce qui a conduit à l'exécution d'un fichier malveillant Reader_Install_Setup.exe.


Il crée également deux fichiers malveillants et exécute un fichier système Windows, msdt.exe en tant qu'administrateur, chargeant le BluetoothDiagnosticUtil.dll malveillant et chargeant le fichier DLL malveillant. L'acteur malveillant peut contourner le contrôle de compte d'utilisateur (UAC) grâce au piratage de DLL.

Clubic, à l'instar des chercheurs en cybersécurité à l'origine de la découverte de Byakugan, vous recommande la plus grande vigilance quant aux pièces jointes que vous recevez et qui vous invitent à télécharger un logiciel ou une appli. Un red flag utile qui devrait vous alerter : si vous possédez déjà cet outil, alors il s'agit sans doute d'une tentative de phishing. Et pour tout le reste, Clubic met à votre disposition ses conseils pour vous protéger des malwares et autres ransomwares.

Adobe Acrobat Reader DC
  • L'essentiel des fonctionnalités classiques attendues d'un lecteur PDF
  • Des fonctionnalités premium bien pensées pour une utilisation multiplateforme
  • Une interface moderne et facile à prendre en main

Acrobat Reader DC, conçu par Adobe, est un outil bureautique de premier plan pour la lecture, le commentaire, l'impression et la signature de documents PDF. Rivalisant avec Word, il se distingue par son efficacité accrue et sa connexion au cloud d'Adobe. Gratuit et utile, ce logiciel reste un choix incontournable à télécharger sans réserve, pour Windows, Android et iOS.

Acrobat Reader DC, conçu par Adobe, est un outil bureautique de premier plan pour la lecture, le commentaire, l'impression et la signature de documents PDF. Rivalisant avec Word, il se distingue par son efficacité accrue et sa connexion au cloud d'Adobe. Gratuit et utile, ce logiciel reste un choix incontournable à télécharger sans réserve, pour Windows, Android et iOS.

Sources : HackRead, Fortinet, ASEC

Mélina LOUPIA

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issu...

Lire d'autres articles

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issue de la génération Facebook que la guerre intestine entre Mac et PC passionne encore. En daronne avisée, Internet, ses outils, pratiques et régulation font partie de mes loisirs favoris (ça, le lineart, le tricot et les blagues pourries). Ma devise: l'essayer, c'est l'adopter, mais en toute sécurité.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (4)

LeChien
Encore une énième incitation à cliquer sur une URL.<br /> À part le média (mail, pdf, site officiel détourné ou copié, etc.) y’a rien qui change.<br /> C’est lassant.<br /> J’en regretterais presque cette analyse au cours de laquelle j’étais tombé sur un pdf qui embarquait directement la charge (de download et exécution) appelée à l’ouverture du pdf. Fallait l’ouvrir en éditeur txt (vi, etc.) pour apercevoir la chose.<br /> La faille côté reader(s) été rapidement comblée, efficacement il faut croire car je n’ai plus vu de ces spécimens là.
bmustang
en lui même le lecteur pdf d’adobe est une vrai daube, bardé de failles etc etc, si je tombais sur ce genre de fichier, croyais moi que je ne tomberais dans le piège car j’ai ce qu’il faut pour lire un pdf et surtout je hais les produits d’adobe
Mimi9
Pas mal le nom du malware
arnaques_tutoriels_aide_informatique_tests
Oui, finalement faut cliquer sur un lien donc où est la faille ??
Voir tous les messages sur le forum
Haut de page

Sur le même sujet