Le malware SteelFox fait tout pour voler votre carte de crédit
Une « infection massive par malware » de Windows a été repérée par Kaspersky. Les chercheurs ont en effet constaté qu’un logiciel malveillant baptisé SteelFox faisait tout son possible pour capter les coordonnées bancaires des internautes. Le virus exploite également des crypto-monnaies sur les ordinateurs de ses cibles…
Les chercheurs de Kaspersky ont découvert les traces d’un nouveau malware attaquant les ordinateurs Windows. Baptisé Renard d’acierle virus est opérationnel depuis février 2023, mais a accéléré son rythme ces derniers mois. Ce « une nouvelle série de logiciels criminels » abus « Services et pilotes Windows ».
Selon l’enquête de Kaspersky, SteelFox se propage via les messages du forum ou fichiers torrent qui promettent l’accès à des logiciels piratés, comme AutoCAD. Les internautes téléchargeront alors un fichier compressé sur leur ordinateur. Une fois décompressé, le fichier installera le malware.
En fait, le processus d’exécution du fichier semble légitime jusqu’à l’étape de décompression. À ce stade, une fonction malveillante est injectée, ce qui entraîne l’entrée du virus, rapporte le rapport de Kaspersky :
« Avant une fonction légitime, une fonction malveillante est insérée, chargée de déposer du code malveillant sur le système de l’utilisateur cible. »
A lire aussi : Vol de données en cours sous Windows – une vague de publicités malveillantes déferle sur les PC
Extraction clandestine de cryptomonnaies
SteelFox est décrit comme un virus compte-gouttesou compte-gouttes en français. Bref, le malware est programmé pour installer d’autres virus ultérieurement. C’est la porte d’entrée de tous les abus, y compris le vol de données personnelles.
Comme Kaspersky l’a découvert, SteelFox est également programmé pour exécuter le fichier WinRing0.sys, un pilote vulnérable à plusieurs failles sécurité. Il exploitera les vulnérabilités pour Obtenez une élévation de privilèges au niveau du système. Le virus obtient finalement un accès illimité à toutes les ressources de la machine.
Ce faisant, le malware en profitera pour miner des crypto-monnaies à votre insu en vous appuyant sur la puissance de calcul de votre ordinateur. Dans ce cas, les cybercriminels génèrent Monero, la crypto considérée comme introuvable, avec XMRig. Ce logiciel open source va dégrader les performances du PC tout en enrichissant les pirates. C’est grâce à SteelFox qu’une version modifiée de XMRig est installée sur la machine. Il y a quelques mois, XMRig était déjà présent dans le code des versions piratées de Microsoft Office.
13 navigateurs Web ciblés
Enfin, SteelFox en profite pour siphonner les données de 13 navigateurs web, à savoir Google Chrome, Opera, Opera GX, Brave, Firefox, Yandex, Wave, Midori, Avast, Vivaldi, Dragon, Chedot et Coc Coc. Le malware cible principalement les cartes de crédit stockées, l’historique de navigation et les cookies. Il s’agit de données sensibles pouvant conduire à des pillages de comptes bancaires ou à d’autres offensives. Sur Mozilla Firefox, il faut aussi du temps pour récolter la liste des lieux visités.
« SteelFox ne cible aucune organisation ou personne en particulier. Au lieu de cela, il agit à grande échelle, extrayant chaque bit de données pouvant être traité ultérieurement. »explique Kaspersky.
La campagne basée sur SteelFox est derrière« une infection massive » identifié par Kaspersky en août 2024. Pour le moment, les victimes de SteelFox résident dans des pays hors d’Europe, comme le Brésil, la Chine, la Russie, le Mexique, les Émirats arabes unis, l’Égypte, l’Algérie, le Vietnam, l’Inde et le Sri Lanka.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google News et WhatsApp.
Source :
Kaspersky