Lapas Clipper

with Aucun commentaire

Lapas Clipper est un malware de type Stealer. L’infection survient généralement lors de l’ouverture d’une pièce  jointe malveillante dans un courriel de phishing.

A priori ce malware cherche à découvrir des informations relatives à la monnaie virtuelle des victimes potentielles, voire à détourner une transaction en monnaie virtuelle destinée à  un destinataire légitime.

Cette menace serait disséminée via une infection préalable par le malware SmokeLoader qui pourrait aussi installer sur le système d’autres malwares.

Actuellement il y a de nombreux chevaux de Troie du type Info-Stealer qui infectent un grand nombre de postes.

 La liste comprends de très nombreuses souches tel que :
– Raccoon Stealer, RedLine Stealer, Vidar Stealer, Mars Stealer,
– Privateloader, AZORult, SmokeLoader, Bloody Stealer, Loki Stealer,
– LokiBot, Copper Stealer, Oski Stealer, KPOT Stealer, Csdi, Disbusk,
– Fabookie, LgoogLoader, PseudoManuscript, GCleaner, Downloader.INNO,
– ColdStealer, Formatloader, Shortloader, Arkei stealer, Socelars
– Bazarloader, Amaday, Socelars, Tofsee, Danabot, Mixloader,
– Frombook, Fakeupdates, SocGholish  et bien d’autres …

Ces menaces sont du type Malware-as-a-Service / MaaS. Elles permettent le vol de nombreuses données (ID de connexion, données bancaires,  cookies de connexion,  etc…).

La détection d`un malware du type Info Stealer peut-être le signe avant-coureur d’une attaque de grande ampleur.

Ces menaces peuvent conduire à un INCIDENT MAJEUR. En effet, elles sont associées à plusieurs chaînes de diffusion de multiples codes malveillants facilitant l’infection de plusieurs types de ransomwares.

 ACTIONS REQUISES :
 – NETTOYAGE DU POSTE UTILISATEUR
 – CHANGEMENT DE TOUS LES IDENTIFIANTS ET MOTS DE PASSE (PRO ET PERSO)
 – VÉRIFICATION DE L’EXPLOITATION DES ID DE L’UTILISATEUR
 – VÉRIFICATION D’UNE ATTAQUE EN COURS PAR LATÉRALISATION.


Pour en savoir plus sur le mode opératoire :

https://fr.techtribune.net/securite/nouveau-logiciel-malveillant-laplas-clipper-ciblant-les-utilisateurs-de-crypto-monnaie-via-smokeloader/495846/
https://blog.cyble.com/2022/11/02/new-laplas-clipper-distributed-by-smokeloader/
https://blog.talosintelligence.com/new-mortalkombat-ransomware-and-laplas-clipper-malware-threats/
https://medium.com/immunefi/the-malware-that-swaps-your-address-and-drains-your-wallet-552915fba542

Voici quelques liens avec des indicateurs de compromissions permettant la détection de ces menaces, IOC et détection :
https://threatfox.abuse.ch/browse/malware/win.laplas/
https://bazaar.abuse.ch/browse/signature/LaplasClipper/
https://www.joesandbox.com/analysis/1103538#iocs
https://hatching.io/blog/tt-2022-11-24/#laplas
https://tria.ge/s?qtags:infostealer