• Votre panier est vide.

  • LOGIN

Zaraza Malware exploite les navigateurs Web pour voler les mots de passe stockés


Certains articles de veille peuvent faire l'objet de traduction automatique.


Les chercheurs ont découvert de nouveaux logiciels malveillants ciblant les navigateurs Web dans des campagnes actives. Identifié comme le bot Zaraza, le logiciel malveillant vole les identifiants de connexion et d’autres informations des navigateurs Web, notamment Google Chrome, Microsoft Edge, Brave et autres.

Zaraza Malware vole des données via des navigateurs Web

Selon les détails partagés dans un article de blogl’équipe de recherche d’Uptycs a découvert un nouveau logiciel malveillant dans la nature ciblant activement des dizaines de navigateurs Web.

En bref, le bot malveillant, identifié comme « Zaraza » (qui signifie « infection » en russe), fonctionne comme un puissant voleur de données. Il cible 38 navigateurs Web différents, y compris des navigateurs populaires tels que Google Chrome, Brave, Opera, Yandex et Microsoft Edge, pour voler les mots de passe stockés et d’autres informations.

La récolte de ces données permet au logiciel malveillant de voler un large éventail de détails sensibles, tels que les mots de passe des comptes bancaires, les portefeuilles de crypto-monnaie, les sites de médias sociaux, etc. Dans le pire des cas, ces données volées peuvent même entraîner d’énormes pertes financières et le vol d’identité, affectant à la fois les utilisateurs individuels et les organisations.

Le logiciel malveillant a attiré l’attention des chercheurs lors de la recherche de logiciels malveillants lorsqu’ils ont rencontré le binaire malveillant et l’ont analysé dans un environnement de bac à sable. Les chercheurs ont observé le logiciel malveillant ciblant les dossiers contenant les informations d’identification du navigateur Web. Pour l’instant, le logiciel malveillant présente généralement des capacités de vol de données et vise spécifiquement les identifiants de connexion.

Après avoir volé les informations souhaitées, le logiciel malveillant les transmet à ses canaux C&C via Telegram. Le traçage du lien a révélé que le malware avait une origine russe.

Jusqu’au moment de la divulgation, les chaînes Telegram du logiciel malveillant sont restées actives, indiquant la possibilité que cette campagne se poursuive longtemps. Cependant, le sort des données de connexion volées reste actuellement incertain. Cependant, les chercheurs soupçonnent que les attaquants pourraient avoir l’intention de vendre les informations d’identification volées plus tard sur le dark web.

À l’heure actuelle, la campagne du bot Zaraza ne semble pas avoir un seul lien, car le bot est disponible dans le commerce. Par conséquent, tout acteur malveillant intéressé peut acheter le bot pour ses propres campagnes malveillantes.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

avril 20, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)