Echelon Malware publié sur le canal Telegram de trading de crypto-monnaie cible les portefeuilles crypto

  • Français


  • SafeGuard Cyber ​​a découvert un échantillon du logiciel malveillant Echelon ciblant les portefeuilles cryptographiques et les informations d’identification des comptes d’utilisateurs. Les chercheurs ont détecté le malware sur un canal de discussion sur les crypto-monnaies, Telegram.

    « Sur la base du malware et de la manière dont il a été publié, nous pensons qu’il ne faisait pas partie d’une campagne coordonnée et visait simplement les utilisateurs nouveaux ou naïfs de la chaîne. L’échantillon d’Echelon que nous avons analysé cible les informations d’identification, les portefeuilles cryptographiques et possède certaines capacités d’empreintes digitales », a déclaré SafeGuard.

    L’incident

    Des chercheurs de SafeGuard ont révélé que les attaquants avaient exploité le pseudonyme «Smokes Night» de Telegram pour propager le malware Echelon et voler les informations d’identification des comptes d’utilisateurs et des portefeuilles cryptographiques.

    « Il s’agissait d’un incident isolé et ponctuel destiné à cibler de nouveaux utilisateurs sans méfiance de la chaîne. Le manche “Smokes Night” n’a été utilisé qu’une seule fois sur le canal, et le seul poste qu’il a fait était de poster Echelon. Le message ne semble pas être une réponse à l’un des messages environnants de la chaîne. Nous n’avons vu personne répondre à “Smokes Night” ou se plaindre du fichier, bien que cela ne prouve pas que les utilisateurs de la chaîne n’ont pas été infectés”, a déclaré SafeGuard.

    Présentation des logiciels malveillants

    Expliquant le malware, les chercheurs ont expliqué que l’analyse de l’acteur exécutable malveillant montre qu’il contient des fonctionnalités anti-analyse. Il dispose de deux fonctions anti-débogage, qui mettent immédiatement fin au processus si un débogueur ou d’autres outils d’analyse de logiciels malveillants sont détectés. De plus, l’échantillon est masqué à l’aide de ConfuserEx v1.0.0.

    Lisez aussi: Les pirates volent une crypto-monnaie d’une valeur de 150 millions de dollars à BitMart Exchange

    SafeGuard a divulgué : « Après avoir désamorcé le code .NET, nous avons constaté que l’échantillon exécute plusieurs fonctions de portefeuille cryptographique et de vol d’informations d’identification, ainsi que la détection de domaine et l’empreinte digitale de l’ordinateur. Le malware tentera également de prendre une capture d’écran de la machine victime.

    Plateformes exploitées :

    • Discorde
    • Bord
    • FichierZilla
    • NordVPN
    • OpenVPN
    • Perspectives
    • Sabir
    • ProtonVPN
    • Psi (Jabber)
    • Télégramme
    • TotalCommandant

    Portefeuilles de devises numériques ciblés :

    • Arsenal
    • Portefeuille atomique
    • BitcoinCore
    • OctetCoin
    • DashCore
    • électrum
    • Exode
    • Ethereum
    • Jaxx
    • LitecoinCore
    • Monero
    • Zcash

    Les acteurs de la menace continuent de s’attaquer à la plate-forme numérique et de tirer parti de toutes les opportunités pour provoquer des perturbations et apaiser leur cupidité financière. La crypto-monnaie est maintenant comme une marque de commerce pour ces attaques. Que ce soit la plate-forme ou comme moyen d’échange de rançons, la monnaie numérique est un refuge pour les cybercriminels.

    Akshat Jain, co-fondateur et directeur technique, CywareAkshat Jain, CTO de Cyware, opine, « Les crypto-monnaies continuent de fournir un refuge aux cybercriminels et aux groupes de ransomware qui cherchent à échapper à la traçabilité. Étant donné que ces pièces sont en grande partie anonymes, les cybercriminels s’appuient fortement sur ces devises pour mener des attaques. Selon les données partagées plus tôt cette année par le coordinateur national de la cybersécurité en Inde, “d’ici la fin de 2021, les ransomwares devraient attaquer une entreprise toutes les 11 secondes et causer des dommages pouvant atteindre 20 milliards de dollars”. L’utilisation illicite de la crypto-monnaie, à la fois pour échapper aux sanctions et pour masquer l’implication dans des activités criminelles, continuera d’augmenter en 2022, les ransomwares et le crypto-jacking étant les deux moyens les plus importants pour les criminels de recevoir directement des paiements en crypto-monnaie de leurs victimes.

    Les échanges de crypto-monnaie et les portefeuilles chauds continuent de devenir une cible principale pour les acteurs de la menace. Une autre victime qui a rejoint le train des piratages cryptographiques était la plateforme de trading de crypto-monnaie BitMart.

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *