Les pirates exploitent l'outil Windows pour déployer des logiciels malveillants de crypto-minage

Les pirates exploitent l'outil Windows pour déployer des logiciels malveillants de crypto-minage

Hackers Exploit Windows Tool to Deploy Crypto-Mining Malware PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Le monde de la cybersécurité est en constante évolution, les pirates informatiques trouvant constamment de nouvelles façons d'exploiter les vulnérabilités des systèmes informatiques. Une attaque récente qui a attiré l'attention des experts en sécurité implique l'utilisation d'un outil de packaging logiciel populaire basé sur Windows pour déployer des logiciels malveillants de crypto-minage. Dans cet article, nous approfondirons les détails de cette attaque, ses implications pour les secteurs ciblés, ainsi que les installateurs de logiciels et outils d'exploration de données spécifiques utilisés par les pirates.

Aperçu de l'attaque

L'attaque tourne autour d'un outil de packaging de logiciels basé sur Windows, largement utilisé pour l'installation et la distribution de logiciels. Les pirates ont réussi à injecter du code malveillant dans des installateurs de logiciels populaires, qui sont ensuite empaquetés à l'aide de cet outil. Les outils logiciels concernés sont principalement utilisés pour la modélisation 3D et la conception graphique, ce qui en fait des cibles attrayantes pour les attaquants. La campagne dure depuis au moins novembre 2021, avec des victimes réparties dans le monde entier, mais avec une concentration dans les régions francophones.

Détails de l'attaque

Le processus d’infection commence lorsque les utilisateurs téléchargent et installent involontairement un logiciel falsifié par les pirates. Advanced Installer, un outil couramment utilisé pour le packaging de logiciels, est utilisé pour distribuer le logiciel infecté. Une fois installé, le code malveillant prend le contrôle de l'ordinateur de la victime et commence à utiliser ses puissantes unités de traitement graphique (GPU) pour le crypto mining. Les outils logiciels spécifiques ciblés par les attaquants sont utilisés pour extraire Ethereum et Monero, deux crypto-monnaies populaires.

Implications pour les industries ciblées

Les secteurs les plus touchés par cette attaque sont l’architecture, l’ingénierie, la construction, la fabrication et le divertissement. Ces secteurs s’appuient fortement sur des logiciels de modélisation 3D et de conception graphique, qui nécessitent souvent des GPU puissants. Les pirates exploitent cela en utilisant les ordinateurs infectés pour extraire des crypto-monnaies en leur nom. L’attrait des GPU puissants pour l’extraction de diverses crypto-monnaies fait de ces secteurs des cibles lucratives pour les attaquants.

Installateurs de logiciels infectés

Les pirates ont réussi à injecter du code malveillant dans les installateurs de logiciels à partir d'outils populaires tels qu'Adobe Illustrator, Autodesk 3ds Max et SketchUp Pro. Ces outils logiciels sont largement utilisés dans les domaines de la modélisation 3D et de la conception graphique, ce qui les rend attrayants pour les industries cibles. Les utilisateurs qui téléchargent et installent des versions infectées de ces outils logiciels introduisent sans le savoir le malware de crypto-minage sur leurs ordinateurs.

Outils miniers utilisés par les pirates

Les pirates utilisent des outils de minage spécifiques pour mener à bien leurs opérations. L’un de ces outils est le M3_Mini_Rat, utilisé pour l’exploitation minière d’Ethereum. Cet outil permet aux attaquants de télécharger et d’exécuter le mineur de malware Ethereum PhoenixMiner, ainsi que le malware de minage multi-pièces lolMiner. En utilisant ces outils, les pirates peuvent exploiter la puissance de calcul des ordinateurs infectés pour extraire des crypto-monnaies, tout en restant indétectables.

Crypto-monnaies de preuve de travail populaires

Les crypto-monnaies exploitées par les pirates via cette attaque incluent Ethereum Classic (ETC) et Monero (XMR). Ces crypto-monnaies utilisent un algorithme de consensus Proof-of-Work (PoW), qui nécessite une puissance de calcul importante pour valider les transactions et sécuriser le réseau. Les GPU sont particulièrement bien adaptés au minage PoW, ce qui en fait le choix préféré des attaquants dans cette campagne.

Machines minières spécialisées

Bien que les GPU soient l'arme de choix pour miner Ethereum et Monero, il convient de noter que d'autres crypto-monnaies, telles que Bitcoin (BTC), sont généralement minées à l'aide de machines plus spécialisées appelées ASIC (Application-Specific Integrated Circuits). Ces machines sont spécialement conçues pour le minage de Bitcoin et offrent une efficacité de minage encore plus élevée que les GPU. Cependant, dans le cas de cette attaque, les pirates se sont concentrés sur le minage d’Ethereum et de Monero, qui sont mieux adaptés au minage de GPU.

Télécharger fond d'écran Hacker anonyme, Hd, images 4k.

Conclusion

L’exploitation d’un outil de packaging logiciel basé sur Windows pour déployer des logiciels malveillants de crypto-minage constitue une préoccupation majeure tant pour les entreprises que pour les particuliers. L'attaque démontre l'ingéniosité et l'adaptabilité des hackers à trouver de nouvelles voies pour mener à bien leurs activités illicites. Les industries qui s'appuient fortement sur des logiciels de modélisation 3D et de conception graphique doivent rester vigilantes et s'assurer qu'elles utilisent des installateurs de logiciels légitimes et sécurisés. De plus, les utilisateurs doivent faire preuve de prudence lors du téléchargement et de l’installation de logiciels, en vérifiant la légitimité de la source avant de continuer. En restant informés et en mettant en œuvre des mesures de sécurité robustes, nous pouvons mieux nous protéger contre de telles attaques et atténuer leur impact sur nos systèmes et nos industries.

Horodatage:

Plus de Actualités CryptoCoin