Mystic Stealer : le malware qui secoue le marché des navigateurs et des extensions web, voici ce qu'on sait

24 juin 2023 à 16h30
6
 © BleepingComputer
© BleepingComputer

Mystic Stealer est un malware qui ébranle actuellement le web. Capable de voler des données sensibles directement dans les navigateurs et les extensions web, ce malware inquiète. Voici ce qu'il faut savoir.

Son nom respire presque la poésie, mais son objectif n'est pas de vous réciter des vers. Découvert récemment, Mystic Stealer peut dérober vos données auprès de 40 navigateurs web et plus de 70 extensions différentes. Ce malware spécialisé dans le vol d'informations a de quoi vous alarmer sérieusement.

Un malware sophistiqué doté de mécanismes de résistance à l'analyse

Annoncé pour la première fois le 25 avril 2023, Mystic Stealer se monnaye 150 $ par mois pour les hackers en herbe. Le malware est particulièrement efficace pour cibler les portefeuilles Steam, Telegram ou même les wallets de cryptomonnaies.

Codé plutôt intelligemment, il utilise des mécanismes de défense complexes qui lui permettent de passer à travers les mailles des analyses courantes. Les chercheurs de Zscaler et d'InQuest ont déclaré la semaine dernière que le code de ce malware est plutôt complexe. Basé sur le masquage de ses chaines polymorphiques (techniques pour rendre le code source d'un programme plus difficile à analyser) et d'autres techniques le rendant difficilement prévisible, Mystic Stealer est déjà très efficace.

 © MetaCompliance
© MetaCompliance

L'évolution des malwares voleurs d'informations

La dernière update du malware, en date de mai 2023, lui permet de récupérer les données et les instructions transportées par un programme spécifique. Cet ensemble de données, nommé « charge utile » contient des informations très sensibles : instructions pour le vol de données ou la corruption de fichiers, identifiants de connexion ou données financières par exemple.

Ces charges utiles sont ensuite téléchargées depuis un serveur de commande et de contrôle (C2) pour être directement utilisées par les hackers. Les communications avec les C2 s'effectuent via TCP, un protocole binaire personnalisé largement utilisé dans les réseaux informatiques. Pour l'instant, 50 serveurs C2 opérationnels ont été repérés. Cela permet aux acheteurs du malware d'accéder aux journaux de données et à d'autres configurations confidentielles.

Ce genre de malware peut s'acheter en quelques clics sur le marché clandestin. Cette facilité d'accès souligne l'importance de ces outils dans les campagnes de cybercriminalité. Mystic Stealer peut clairement être utilisé comme point de départ pour la collecte de données et permettre un accès initial aisé aux divers environnements ciblés. Alors que ces malwares se sophistiquent de plus en plus, il est essentiel que des solutions de sécurité fiables soient accessibles plus facilement à tous les utilisateurs. La vigilance seule ne suffit pas.

Camille Coirault

Une fois réveillé dans le bateau arrivé en Morrowind, j’avais mis le doigt dans l'engrenage. Un autre de mes doigts fut lui aussi coincé entre les pages des livres d’auteurs classiques : Charles Baud...

Lire d'autres articles

Une fois réveillé dans le bateau arrivé en Morrowind, j’avais mis le doigt dans l'engrenage. Un autre de mes doigts fut lui aussi coincé entre les pages des livres d’auteurs classiques : Charles Baudelaire, Émile Zola, Choderlos de Laclos ou Victor Hugo pour ne citer qu’eux. Vingt ans après, quelques milliers d'heures à jouer, à lire, et me voilà ! Mon coeur balance toujours entre ma passion de la tech, des jeux vidéo et mon amour incommensurable pour les Lettres. Spoiler : je n’ai pas choisi et cela ne risque pas d’arriver de sitôt.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (6)

Troudouillet
Mais comment on l’attrape ?
Muggsy68
Et comment on l’évite ?<br /> Où est la rédaction de l’anti-these dans cet article ?
paulposition
Un début de réponse ICI: New Mystic Stealer Malware Targets 40 Web Browsers and 70 Browser Extensions
sebzuki
C’est vrai qu’il manque un bout d’explication dans l’article…
Troudouillet
oui, c’est la cible, la ou le malware se retrouve. Ce qui n’indique pas comment il s’y installe.<br /> Quel est le moyen de diffusion ?
mskiller
« Users encountered the malware mainly from downloading illegal content, such as movies (Cocaine Bear.vbs), video games, or other, » security researcher Jack Royer said. « These websites trick victims into running a malicious VBScript on their PCs that triggers the infection chain. »<br /> The VBScript then proceeds to launch PowerShell code capable of terminating all existing Chrome windows and opening a new session with the unpacked rogue extension using the « –load-extension » command line argument.<br /> donc si tu dl un movie en .vbs tu es mort lol …après…
Voir tous les messages sur le forum
Haut de page

Sur le même sujet