fbpx

L’Avancée des Menaces Cryptographiques Sophistiquées : Une Évolution à Décrypter

Déplier le sommaire Replier le sommaire

Introduction au Voleur d’Informations Xehook

Les marchés obscurs du net accueillent un nouvel acteur dans le domaine des vols d’informations : le « Xehook Stealer ». Conçu spécialement pour cibler les systèmes d’exploitation Windows, ce malware, basé sur .NET, est équipé de fonctionnalités avancées destinées à piéger les victimes sans méfiance.

L’analyse menée par le Laboratoire de Recherche et d’Intelligence en Cybersécurité (CRIL) a révélé que ce logiciel malveillant sophistiqué est en mesure de s’infiltrer pour extraire des données sensibles, avec un intérêt particulier pour les cryptomonnaies et les extensions de double authentification (2FA).

Genèse et développement du Xehook Stealer

L’histoire du Xehook Stealer plonge ses racines dans les forums cybercriminels souterrains, commencée avec le projet Cinoshi, premièrement identifié par le CRIL en mars 2023.

Ce projet fonctionnait sur un modèle de Malware-comme-un-Service (MaaS), proposant gratuitement un voleur d’informations et un panneau de contrôle web, jetant les bases de ce qui serait par la suite amélioré en un voleur d’informations plus avancé.

En août 2023, l’apparition de l’Agniane Stealer a marqué un tournant décisif, révélant des liens évidents avec le projet Cinoshi, tant dans ses notes de création que dans ses schémas opérationnels.

À lire Groupe Akira Ransomware : Plus de 250 entreprises vidées de 42 millions de dollars

Un acteur cybercriminel connu sous le pseudonyme de « thx4drugs » a lancé le Xehook Stealer sur un forum de cybercriminalité notoire en janvier 2024, selon le CRIL. Ce lancement a marqué l’aboutissement des efforts pour affiner et améliorer les capacités héritées de ses prédécesseurs, incluant notamment une intégration transparente avec Telegram pour les notifications en temps réel, démontrant une approche minutieuse de l’efficacité opérationnelle.

Aperçu technique du voleur d’informations

Une enquête sur les détails techniques du Xehook Stealer révèle un outil complexe et conçu avec précision. Le logiciel, écrit en .NET, est capable de collecter dynamiquement des données à partir de navigateurs basés sur Chromium et Gecko, ciblant spécifiquement plus de 110 cryptomonnaies et extensions 2FA.

La flexibilité du Xehook Stealer est également mise en avant avec son soutien pour divers portefeuilles de cryptomonnaie pour bureau, et un grabber de fichiers récursif pour l’extraction ciblée de données.

Une analyse plus approfondie des canaux de distribution du Xehook Stealer a révélé l’utilisation de binaires SmokeLoader comme vecteurs communs, indiquant une stratégie de propagation active adoptée par les cybercriminels.

Les recoupements de code observés avec l’Agniane Stealer confirment la lignée évolutive, suggérant un raffinement progressif des capacités au fil du temps.

Vue d’ensemble des fonctionnalités et méthode opérationnelle

La fonctionnalité du Xehook Stealer ne se limite pas à la simple collecte de données. Elle englobe un éventail de caractéristiques visant à maximiser l’efficacité opérationnelle.

L’inclusion d’une API pour des bots de trafic personnalisés marque un virage stratégique vers l’automatisation, simplifiant les activités illicites pour les acteurs de la menace.

À lire Le groupe HelloGookie : le ransomware HelloKitty change de nom et sème la terreur

La capacité de récupérer des cookies Google inactifs ajoute une couche de sophistication, garantissant un accès persistant aux précieuses informations d’identification des utilisateurs.

Pour éviter d’être détecté, le Xehook Stealer utilise plusieurs techniques de dissimulation, conçues avec soin pour déjouer les mesures de sécurité conventionnelles.

Le mécanisme de restriction basé sur le temps, jumelé à des vérifications basées sur la langue, sert de mécanisme de défense robuste contre les environnements d’analyse, empêchant les tentatives de rétro-ingénierie.

En outre, le Xehook Stealer utilise des techniques d’injection de processus pour s’infiltrer dans les systèmes cibles, évitant ainsi les mécanismes de détection traditionnels.

La capacité du logiciel malveillant à s’adapter dynamiquement aux environnements cibles, associée à ses tactiques d’évasion, représente un défi pour les professionnels de la cybersécurité cherchant à décoder ses fonctionnalités.

La méthode opérationnelle du Xehook Stealer se concentre sur l’extraction ciblée de données, conçue sur mesure pour maximiser le rendement en informations sensibles, des mots de passe et cookies aux données de remplissage automatique et cartes de crédit. L’intégration d’un module de capture de fichiers intensifie encore ses capacités, permettant aux cybercriminels de récolter des formats de fichiers spécifiques à partir des répertoires utilisateurs.

Note aux médias : Ce rapport se fonde sur des recherches internes et externes obtenues par divers moyens. Les informations fournies le sont à titre de référence uniquement, et les utilisateurs assument pleinement la responsabilité de leur dépendance à ces informations. Hackitude n’assume aucune responsabilité quant à l’exactitude ou aux conséquences de l’utilisation de ces informations.

À lire Piratage Spectaculaire : Des Hackers Revendiquent l’Attaque Efficace contre BreachForums

Rate this post

Partagez votre avis

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.