Home Ça parle de Cyberattaques & Technologies Le nouveau malware BIOPASS diffuse en direct l’écran de l’ordinateur de la victime

Le nouveau malware BIOPASS diffuse en direct l’écran de l’ordinateur de la victime

0

[ad_1]

Les pirates ont compromis les sites de jeu pour fournir un nouveau cheval de Troie d’accès à distance (RAT) appelé BIOPASS qui permet de regarder l’écran de l’ordinateur de la victime en temps réel en abusant du logiciel de diffusion en direct populaire.

Outre la fonctionnalité inhabituelle, qui s’ajoute aux fonctions habituelles des RAT, le logiciel malveillant peut également voler des données privées à partir de navigateurs Web et d’applications de messagerie instantanée.

Développé activement

Les opérateurs du BIOPASS basé sur Python semblent cibler les visiteurs de sites appartenant au jeu en ligne en Chine. Ils ont injecté dans les sites du code JavaScript qui sert le malware sous le couvert d’installateurs pour les installateurs Adobe Flash Player ou Microsoft Silverlight.

Installateur BIOPASS RAT

Adobe a abandonné Flash Player fin 2020 et bloque l’exécution de contenu Flash depuis le 12 janvier, exhortant les utilisateurs à supprimer l’application en raison de risques de sécurité élevés.

Silverlight suit le même chemin, Microsoft mettant fin au support plus tard cette année, le 12 octobre. Le framework n’est actuellement pris en charge que sur Internet Explorer 11 et il n’est pas prévu de prolonger sa durée de vie.

Les chercheurs en sécurité de Trend Micro ont découvert que le script récupérant BIOPASS vérifie si le visiteur a été infecté et qu’il est généralement injecté dans la page de discussion en ligne du site cible.

« Si le script confirme que le visiteur n’a pas encore été infecté, il remplacera alors le contenu de la page d’origine par le propre contenu des attaquants. La nouvelle page affichera un message d’erreur accompagné d’une instruction indiquant aux visiteurs du site Web de télécharger soit un programme d’installation Flash, soit un programme d’installation Silverlight, qui sont tous deux des chargeurs malveillants » – Trend Micro

L’acteur de la menace est suffisamment prudent pour fournir les programmes d’installation légitimes pour Flash Player et Silverlight, les applications étant téléchargées à partir des sites Web officiels ou stockées sur le stockage en nuage d’Alibaba de l’attaquant.

Le cheval de Troie d’accès à distance BIOPASS est stocké au même endroit,…

Voir la source de cette publication

[ad_2]