- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON EZVIZ FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM IFLYTEK INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NINTENDO NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SEUIC SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
Des pirates ont inventé une nouvelle technique d’attaque
Une nouvelle technique de piratage affecte Windows et est presque indétectable.
Des pirates ont utilisé un dropper de logiciel malveillant personnalisé pour implanter un malware sans fichier dans les journaux d’événements de Windows 11. Cela concerne les services de gestion des clés (KMS). C’est la première fois que cette technique est repérée dans la nature et elle inquiète. En effet, elle est conçue pour rendre le processus d’infection presque impossible à détecter. Et ce, jusqu’à ce qu’il soit trop tard.
Les pirates innovent
Les chercheurs en cybersécurité de Kaspersky ont repéré une nouvelle technique de piratage. Et ce, suite à un retour d’un client dont le terminal était infecté. La victime de cette attaque a été incitée à télécharger une archive RAR à partir d’un service de partage de fichiers légitime. Une fois téléchargée, elle s’exécute secrètement, et procède à l’infection. Selon les chercheurs, l’ensemble de la campagne est “très ciblée” et déploie un large éventail d’outils. Certains de ces derniers sont personnalisés, d’autres commerciaux.
Une fois en action, cette attaque injecte des charges utiles de shellcode dans les journaux d’événements de Windows, dans les services de gestion des clés (KMS). Et ce, par l’intermédiaire d’un dropper de malware personnalisé qui rend l’attaque invisible. En clair, le shellcode a été chiffré, puis découpé en petits morceaux de 8 ko avant d’être éparpillé dans une partie des logs de Windows. Pour rappel, un shellcode est une séquence de code machine ou d’instructions exécutables injectée dans la mémoire d’un ordinateur. Et ce, dans le but de prendre le contrôle d’un programme en cours d’exécution.
Diviser pour mieux régner
Concrètement, le logiciel malveillant copie WerFault.exe dans le dossier C:³Windows³Tasks. À savoir que WerFault.exe est le véritable fichier de gestion des erreurs du système d’exploitation. Une fois cette manipulation effectuée, il ajoute une ressource binaire cryptée à Windows Error Reporting (Wer.dll) au même endroit. C’est grâce au détournement de l’ordre de recherche des exploits DLL que ce code malveillant s’introduit dans le système. Concrètement, le fichier DLL vérolé récupère les petits bouts du shellcode, les assemble à nouveau et exécute ensuite le code ainsi obtenu. Ainsi, même si l’utilisateur vérifie ses journaux d’événements, rien ne semblera sortir de l’ordinaire. L’attaquant pourra alors installer un virus en toute discrétion.
La campagne de piratage aurait débuté en septembre 2021. Mais, comme elle ne présente aucune similitude avec les attaques précédentes enregistrées, il est probable qu’il s’agisse d’un tout nouvel acteur. Pour le moment, les chercheurs ont surnommé l’attaquant SilentBreak.