fbpx

Nouvelle Menace sur le Dark Web: Alerte Sécurité!

Déplier le sommaire Replier le sommaire

Une Nouvelle Menace sur le Dark Web Vise les Systèmes d’Exploitation Multiples

Le dark web voit émerger une nouvelle menace qui entend viser des victimes au travers de différents systèmes d’exploitation. Baptisée M.O.R.E (Exécutable Ransomware Multi-OS), cette nouvelle arme cybernétique se vante de sa compatibilité native avec de nombreux systèmes, dont Windows, Mac OS et Linux. L’entité à l’origine de ce ransomware multi-OS le présente comme un véritable tournant pour les groupes de hackers.

Le message de vente, posté à 02:49 AM le mercredi 14 février 2024, mentionne que M.O.R.E assure un chiffrement rapide grâce à l’utilisation d’algorithmes avancés tels que RSA/Chacha20Poly1305.

Il est capable de naviguer à travers les systèmes pour chiffrer ou déchiffrer des fichiers volumineux de 1024 MB en seulement 4 secondes. Sa fonctionnalité de multi-threading dynamique garantit une performance efficace sur une large gamme de machines, des configurations les moins puissantes aux systèmes haut de gamme.

M.O.R.E : Exécutable Ransomware Multi OS – Le Nouvel Outil du Dark Web

Un extrait de code présent dans l’annonce semble révéler un script PowerShell, démontrant sa capacité à interagir avec les fichiers. L’extrait en question affiche les 15 premières lignes d’un fichier situé dans “TestFolder/file.txt” en utilisant la cmdlet Get-Content.

Cependant, le contenu affiché se présente comme un enchevêtrement de caractères et de symboles, suggérant une possible encryption ou corruption. Bien que la fonction exacte de ce script ne soit pas claire, cela souligne la menace potentiel que représente M.O.R.E.

À lire Groupe Akira Ransomware : Plus de 250 entreprises vidées de 42 millions de dollars

Le ransomware multi-OS, incarné par des outils tels que M.O.R.E, marque une évolution dans la menace cybernétique. Contrairement aux rançongiciels traditionnels qui ciblent des systèmes d’exploitation spécifiques, cette nouvelle génération peut infiltrer et chiffrer des fichiers sur différentes plateformes simultanément.

Cette capacité ouvre de nombreuses voies aux cybercriminels pour provoquer un chaos étendu et exiger des rançons conséquentes de leurs victimes.

Menaces Récentes sur OS Multiples : Ransomware et RATs

Un exemple de malware multi-OS est le SysJoker RAT, comme le souligne un rapport de VMware de l’année précédente. Conçu pour cibler Windows, Linux et macOS, SysJoker RAT montre la puissance des malwares multi-plateformes. En exploitant du code partagé sur plusieurs plateformes, les attaquants peuvent exécuter des commandes à distance et déployer des charges utiles malveillantes avec facilité.

De plus, l’année dernière, l’agence nodale de l’Inde pour les menaces liées à la sécurité informatique a émis un avertissement aux citoyens et organisations concernant l’émergence d’Akira ransomware, une menace cross OS ciblant des organisations à travers le monde.

Le CERT-In (Computer Emergency Response Team-India) du gouvernement Union a publié cet avis critique, mentionnant que le ransomware visait aussi bien les systèmes d’exploitation Windows qu’à base de Linux.

L’agence a rapporté que le groupe responsable du ransomware compromettait les utilisateurs via des services VPN, en particulier lorsque l’authentification multi-facteurs n’était pas activée. Par ailleurs, ils trompaient les utilisateurs au moyen d’outils tels que AnyDesk, WinRAR, et PC Hunter, pour télécharger des fichiers apparemment inoffensifs.

De la même manière, d’autres logiciels malveillants, RATs et rançongiciels peuvent infecter plusieurs systèmes d’exploitation (OS), bien qu’ils ciblent généralement un OS spécifique connu pour ses vulnérabilités.

À lire Le groupe HelloGookie : le ransomware HelloKitty change de nom et sème la terreur

Pour ce faire, ils détectent d’abord l’OS puis déploient leur charge utile via divers emballages tels que les scripts PowerShell ou bash Linux.

Ces scripts téléchargent le malware dans un stockage temporaire et l’exécutent. De plus, la prévalence des installations Python ou Java sur les systèmes offre un support universel pour l’interprétation et l’exécution du malware.

Disclaimer Média : Ce rapport se base sur des recherches internes et externes obtenues par divers moyens. Les informations fournies le sont à titre de référence uniquement, et les utilisateurs assument l’entière responsabilité de leur dépendance envers celles-ci. Hackitude n’assume aucune responsabilité quant à l’exactitude ou aux conséquences de l’utilisation de ces informations.

5/5 - (1 vote)

Partagez votre avis

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.