La cybercriminalité ne se lasse pas, et Microsoft vient de lancer une nouvelle alerte au botnet Monero-mining. En effet, ce malware infecte les fichiers WordPress et leurs sauvegardes. Pour ensuite, récupérer les informations d’identification de la base de données. De plus, il utilise sa technologie pour prendre le contrôle total du serveur Web.

La variante du botnet est appelée Sysrv-K par les chercheurs de Microsoft Security Intelligence. A ce propos, ils ont publié un communiqué sur Twitter révélant les détails de la variante du botnet.

« Nous recommandons vivement aux organisations de sécuriser les systèmes accessibles sur Internet. Notamment, y compris l’application en temps opportun des mises à jour de sécurité et l’hygiène des informations d’identification du bâtiment ».

Microsoft Defender for Endpoint : Une seule solution pour protéger tous vos périphériques

En outre, il ajoutent que leur Microsoft Defender pour Endpoint, détecte à la fois Sysrv-K et les anciennes variantes. Il peut aussi voir le comportement associé et les charges utiles.

« À la base, Sysrv-K est un ver et un mineur de cryptomonnaie ». « Les deux modules étaient dans des fichiers séparés dans ses premières versions, mais ses développeurs ont depuis combiné les deux.

Le module de ver lance simplement des analyses de ports contre des adresses IP aléatoires pour trouver des services Tomcat, WebLogic et MySQL vulnérables et tente d’infiltrer les serveurs avec un attaque par dictionnaire de mot de passe codé en dur. »

Le ver Sysr-k conforte la cybercriminalité

Étant donné que Sysr-K supprime automatiquement les fichiers de configuration du cryptomineur et se cache de la liste des processus, il peut être difficile de le détecter manuellement. Cependant, NHS Digital recommande toujours des systèmes de surveillance pour les activités inhabituelles. De plus, Microsoft a annoncé que Microsoft Defender peut détecter le Syrsv-K.

Plus important encore, étant donné que Sysr-K recherche les failles de sécurité, la meilleure protection demeure dans les mises à jour des logiciels.

Augmentation de la cybercriminalité avec Eternity

Les chercheurs soupçonnent que le développeur derrière le projet Eternity réoriente le code dans le référentiel GitHub « DynamicStealer ». En outre, ils ont identifié des liens possibles avec l’acteur menaçant derrière le malware Jester Stealer.

Cyble Research Labs a déclaré avoir récemment observé une augmentation significative de la criminalité via les canaux Telegram et les forums sur la cybercriminalité.

Projet Eternity dénommé ainsi par ses architectes, commence à faire de nombreuses victimes. La suite du malware comprend déjà, des voleurs, des clippers, des vers, des mineurs et des rançongiciels. Et en plus avec un bot de déni de service distribué (DDoS) apparemment en cours de développement.

Lire aussi :Quelles cryptos sont aussi anonymes que Monero ?

Une chaîne Telegram fournit des informations sur les prochaines mises à jour et des vidéos documentant les fonctionnalités du logiciel malveillant à des centaines d’abonnés.

Eternity Stealer peut extraire également les informations d’identification des fichiers de configuration des clients VPN. Notamment, au moyen d’outils de gestion de mots de passe répertoriés. Toutefois, selon Dhanalakshmi PK (directeur de Malware and Research) : Ce malware n’a aucune capacité d’enregistrement de frappe.

Marché aux malwares libre

Le rançongiciel Eternity, quant à lui, peut chiffrer des documents, des photos et des bases de données sur des disques, des partages locaux et des clés USB sur des machines compromises.

L’ installation de ransomware :

  • Vous pouvez trouver l’option la plus chère à 490 $ – offre un cryptage hors ligne, un algorithme de cryptage combinant AES et RSA. De plus, vous avez la possibilité de définir un délai après lequel les fichiers ne peuvent pas être décryptés.
  • Le ver Eternity, au prix de 390 $, se propage à travers les machines infectées via des fichiers locaux et des partages réseaux locaux ; Google Drive, OneDrive et DropBox ; et Discord, Telegram et
  • Python Interpreter : Pour 110 $, les cyber-escrocs en herbe peuvent exploiter les logiciels malveillants clipper qui prennent en charge plusieurs formats d’adresse pour BTC, LTC, ZEC et BCH, tandis qu’un module d’extraction de crypto-monnaie de 90 $ par an offre une extraction silencieuse de Monero et des redémarrages automatiques.

Comment se protéger de la cybercriminalité ?

Il est conseillé aux particuliers et aux organisations de se protéger en installant un logiciel de sécurité réputé. De même, en activant les mises à jour automatiques si possible. Entre autres, il faut sauvegarder régulièrement les données hors ligne ou sur un réseau séparé. Également, s’abstenir d’ouvrir des liens et des pièces jointes non fiables sans vérifier leur authenticité.

Dernièrement, des chercheurs en sécurité ont découvert comment les pirates se fournissent ce genre de technologies. Ces logiciels malveillants se vendent librement via un canal Telegram et un site Web Tor. Ils volent délibérément des mots de passe , des cookies et des données de carte de paiement des navigateurs Web.

Article précédentZcash sera-t-il sur Haveno ?
Article suivantMaintenir son Monero sur une plateforme centralisée, est-ce une bonne idée ?