Posté le avril 16, 2019 à 11:49
SCRANOS : UN NOUVEAU LOGICIEL MALVEILLANT SOPHISTIQUÉ QUI VOLE LES MOTS DE PASSE ET PIRATE LES NAVIGATEURS WEB.
Des chercheurs en sécurité informatique ont découvert un nouveau logiciel malveillant de type rootkit qui s’appelle Scranos. La communauté Infosec appelle cela un programme inhabituel qui est totalement commercial. Il augmente les revenus publicitaires et les abonnés de Youtube.
Scranos utilise la méthode d’un rootkit.
Lorsque Scranos infecte un ordinateur, il offre les fonctionnalités de rootkit de logiciel malveillant. S’enfouissant au fond de Windows, il persistera même après que l’utilisateur redémarrera son ordinateur. Le logiciel malveillant est très récent, il n’est apparu qu’en novembre 2018. Bitdefender a publié mardi un résultat de recherche qui donne des détails sur ce que le logiciel malveillant peut faire et sur les intentions des concepteurs de celui-ci. Ils disent que les identifications du logiciel malveillant se sont considérablement accrues depuis qu’il a été découvert.
Bogan Batezu, directeur des menaces et de la recherche à Bitdefender, a déclaré que le programme malveillant est strictement une opération commerciale provenant d’un groupe de hackers non encore identifiés. À son avis, les hackers ne semblent vouloir qu’un botnet qui se propage le plus rapidement et le plus profondément possible pour faire fructifier leurs activités. Cette activité consiste à contrôler les sujets d’actualité et à gagner de l’argent grâce aux revenus publicitaires via les médias sociaux. Ils l’utilisent également comme base pour diffuser davantage d’autres logiciels malveillants.
Où est ce qu’on a trouvé Scranos?
Scranos a utilisé une méthode populaire de cheval de Troie pour infecter des ordinateurs. Il se présentait comme un logiciel légitime de lecture de livres électroniques ou de vidéos tout en installant des rootkits et le reste de sa charge utile. Les téléchargements utilisés ont généré des certificats de manière frauduleuse afin que Windows ne sache pas qu’il ne s’agissait pas d’un téléchargement légitime.
Une fois que Scranos a acquis les capacités de rootkit, il contacte son serveur et télécharge des composants supplémentaires. Il fera ensuite ce que le groupe contrôlant le botnet voudra faire. Jusqu’à présent, cela consistait principalement à visiter discrètement certaines vidéos Youtube, à s’abonner et à cliquer sur les annonces. Pour ce faire, il ouvre Chrome en mode débogage, puis masque le navigateur du bureau et de la barre des tâches pour que l’utilisateur ne le remarque pas.
Le navigateur ouvre ensuite une vidéo Youtube, la met en sourdine et s’abonne à n’importe quel canal spécifié par le serveur de commande et de contrôle. Les chercheurs de Bitdefender ont découvert que le logiciel malveillant avait fait la promotion agressive de quatre vidéos sur différents canaux. Il s’agit essentiellement d’utiliser les ordinateurs des victimes en tant que batterie de clics générant des revenus publicitaires vidéo.
Les comptes dont ils font la promotion sont le plus souvent ceux de personnes qui ont payé pour devenir plus populaires sur Youtube et des personnes qui cherchent à devenir des personnes influentes. Cela est illustré par des composants supplémentaires téléchargés en fonction des besoins du propriétaire du botnet.
Il peut abuser du fait que l’utilisateur est connecté à Facebook pour envoyer des messages d’hameçonnage à des amis. Le logiciel malveillant est également en mesure de siphonner les cookies de session qu’il envoie ensuite à une application de logiciel publicitaire Android via Messenger. En plus de cela, il tente également d’accéder à Instagram, montrant ainsi que les influenceurs qui souhaitent un raccourci vers le succès constituent l’audience la plus probable pour des groupes comme ceux-ci.
D’autres fonctionnalités consistent à voler des données à des comptes Steam, injecter un logiciel de publicité dans Internet Explorer, exécuter l’extension Chrome et collecter des données sur l’historique de navigation de la victime.
Batezu dit que cette menace est hautement sophistiquée et que celui qui l’a créé doit avoir mis longtemps à la faire fonctionner. Il pense que des milliers d’appareils font déjà partie du botnet, voire plus. Il ajoute que ce niveau de rootkit du logiciel malveillant n’est pas très courants dans les programmes modernes, ce qui indique un niveau d’engagement qui n’est généralement pas observé dans le domaine de piratage malveillant.
Les experts du secteur s’inquiètent de ce qui pourrait arriver si ce logiciel malveillant parvient à pénétrer dans plus d’appareils, et de l’impact que cela aurait sur le paysage des médias sociaux. Les grandes entreprises ont déjà pris des mesures pour appliquer des sanctions draconiennes pour les erreurs commises sur leurs plateformes. Cette nouvelle attaque pourrait entraîner encore plus d’actions malgré le fait que les utilisateurs ne sont pas au courant des actions du programme malveillant.