[ad_1]
Les plates-formes proxy sont de plus en plus ciblées dans les opérations de cybercriminalité visant à distribuer des logiciels malveillants ou à monétiser la bande passante Internet des victimes, selon l’unité de recherche et de renseignement Talos de Cisco.
À l’aide de plates-formes proxy, les utilisateurs peuvent partager leur bande passante Internet inutilisée. Pour cela, ils téléchargent et installent une application cliente qui relie leur système à un réseau exploité par le fournisseur de la plateforme, qui vend l’accès au réseau à d’autres utilisateurs qui souhaitent contourner certaines restrictions.
Alors que les utilisateurs rejoignent généralement les réseaux de proxyware pour un gain monétaire, l’utilisation de telles plates-formes comporte de multiples risques de sécurité, notamment l’interception possible de trafic non crypté ou la dégradation du service en raison de l’interdiction de certains services en ligne.
Malgré ces problèmes, la popularité de ces plateformes a augmenté rapidement au cours des dernières années, avec des centaines de milliers d’utilisateurs qui les rejoignent déjà.
Les utilisateurs légitimes, cependant, ne sont pas les seuls à manifester un intérêt croissant pour les plateformes de proxyware. Les chercheurs en sécurité de Talos affirment avoir vu de nombreuses campagnes de logiciels malveillants ciblant spécifiquement les utilisateurs de ces services.
Les chercheurs ont observé plusieurs campagnes de logiciels malveillants dans lesquelles des programmes d’installation de chevaux de Troie pour applications proxy sont utilisés pour distribuer des RAT, des voleurs d’informations et d’autres types de logiciels malveillants. Dans d’autres campagnes, les acteurs de la menace distribuent des applications proxy pour abuser de la bande passante du réseau des victimes pour générer des revenus, ou pour distribuer des cryptomineurs tout en monétisant la bande passante du réseau.
En règle générale, les programmes d’installation malveillants abandonnent l’application légitime pour éviter d’éveiller les soupçons. En arrière-plan, cependant, ils installent également des logiciels malveillants. Dans certains cas, les cybercriminels distribuent des logiciels malveillants qui installent des logiciels proxy et tentent d’enregistrer des appareils à l’aide du compte de l’attaquant.
Dans certains cas, Talos…
Voir la source de cette publication
[ad_2]