La ruse informatique : Quand une simple livraison devient un piège

Des experts en cybersécurité de chez Fortinet ont mis à jour une attaque de phishing particulièrement évoluée, qui utilise une kyrielle d’outils pour échapper à la détection des antivirus et injecter différents types de logiciels malveillants de type RAT (Remote Access Trojan).

Imaginons que votre ordinateur soit une forteresse. Normalement bien gardée, elle pourrait cependant se voir infiltrée par un cheval de Troie se glissant parmi les approvisionnements, tel qu’un fichier SVG innocent à l’apparence d’une facture de livraison. Une fois ce fichier exécuté, il déploie un arsenal pour s’affranchir des protections antivirus, un peu comme si l’assaillant creusait un tunnel secret sous les murs de la forteresse.

Un arsenal de discrétion et d’attaque

Ce n’est pas une simple infection mais une opération coordonnée utilisant notamment BatCloak pour échapper à la vigilance des antivirus et ScrubCrypt pour établir sa permanence dans le système, esquivant les défenses AMSI et ETW, et finalement déposer le malveillant Venom RAT.

Venom RAT est une évolution du Quasar RAT, permettant une prise de contrôle totale du système, l’exfiltration de données sensibles, parmi d’autres opérations malveillantes. La RAT communique avec le serveur de commande et contrôle (C2) pour charger des plugins supplémentaires, étendant ses capacités d’attaque.

La conclusion des experts est inquiétante : outre Venom RAT, d’autres logiciels malveillants tels que Remcos RAT, XWorm, NanoCore RAT, et des outils chapardant des informations de portefeuilles de cryptomonnaies ont été détectés. Les données de messagerie Foxmail et de Telegram sont également siphonnées vers un serveur distant.

Pour se prémunir contre de telles menaces, la vigilance est de mise, notamment en scrutant avec soin les courriels suspects, en évitant de cliquer sur des liens ou d’ouvrir des pièces jointes douteuses. Une simple attention peut vous épargner une invasion complexe et des dommages considérables.

En vous armant de cette connaissance et en renforçant des pratiques prudentes, soyez la sentinelle qui garde la porte de la forteresse numérique qui vous est confiée.