Trojan Info-Stealer FakeUpdates

with Aucun commentaire
Détails et analyses sur la menace ‘FakeUpdates’:

THREAT ANALYSIS REPORT: SocGholish and Zloader

https://www.cybereason.com/blog/threat-analysis-report-socgholish-and-zloader-from-fake-updates-and-installers-to-owning-your-systems

SocGholish malware is a very real threat from a very fake update

https://www.proofpoint.com/us/blog/threat-insight/part-1-socgholish-very-real-threat-very-fake-update

Pour en savoir plus sur la menace ‘FakeUpdates’ :

https://malpedia.caad.fkie.fraunhofer.de/details/js.fakeupdates

Dans le cas où l’infection par ce Trojan voleur d`identifiants serait confirmée, il faudra prévoir a minima le changement de tous les identifiants de l’utilisateur.

Actuellement y a de nombreux Trojans du type Info-Stealer qui infectent un grand nombre de postes.

La liste comprends de très nombreuses souches tel que :

Raccoon Stealer, RedLine Stealer, Vidar Stealer, Mars Stealer, Privateloader, AZORult, SmokeLoader, Bloody Stealer, Loki Stealer, LokiBot, Copper Stealer, Oski Stealer, KPOT Stealer, Csdi, Disbusk,Fabookie, LgoogLoader, PseudoManuscript, GCleaner, Downloader.INNO, ColdStealer, Formatloader, Shortloader, Arkei stealer, Socelars Bazarloader, Amaday, Socelars, Tofsee, Danabot, Mixloader, Frombook, Fakeupdates, SocGholish  et bien d’autres …

Ces menaces sont du type Malware-as-a-Service / MaaS. Elles permettent le vol de nombreuses données (ID de connexion, données bancaires, cookies de connexion,  etc.).

La detection d`un malware du type Info Stealer peut-êtrele signe avant-coureur d’une attaque sur l’ensemble du SI.

Ces menaces peuvent conduire à un INCIDENT MAJEUR.

En effet elles sont associées à plusieurs chaînes de diffusion de codes malveillants facilitant l’infection par plusieurs types de ransomwares.

ACTIONS REQUISES :

—————–

  • NETTOYAGE DU POSTE UTILISATEUR
  • CHANGEMENT DE TOUS LES IDENTIFIANTS ET MOTS DE PASSE (PRO ET PERSO)
Pour en savoir plus sur le mode opératoire :

——————————————

Découverte d’une nouvelle campagne de diffusion du maliciel Vidar imitant le nom du site d’AnyDesk, Teamviewer, VideoLAN 7zip, Slackhttps://www.bleepingcomputer.com/news/security/over-1-300-fake-anydesk-sites-push-vidar-info-stealing-malware/

https://cyware.com/news/vidar-stealer-operators-exploit-sm-platforms-to-evade-detection-01e3ac94/

https://asec.ahnlab.com/en/44554/

Exemple de Trojans ‘Info Stealer’ associé à des Ransomwares (Lockbit, CLOP, etc…)

https://www.microsoft.com/en-us/security/blog/2022/10/27/raspberry-robin-worm-part-of-larger-ecosystem-facilitating-pre-ransomware-activity/

NullMixer multiple infections worldwide: Q1 2022

https://securelist.com/nullmixer-oodles-of-trojans-in-a-single-dropper/107498/

New Info-stealer Disguised as Crack Being Distributed :

https://asec.ahnlab.com/en/35981/

Détail et analyse du Trojan Raccoon Stealer :

https://www.cybereason.com/blog/research/hunting-raccoon-stealer-the-new-masked-bandit-on-the-block

https://blog.sekoia.io/traffers-a-deep-dive-into-the-information-stealer-ecosystem/

https://blog.sekoia.io/raccoon-stealer-v2-part-1-the-return-of-the-dead/

https://blog.sekoia.io/fr/raccoon-stealer-v2-partie-2-analyse-approfondie/

Détails et Analyses sur la menace : Privateloader

https://intel471.com/blog/privateloader-malware

https://www.bitsight.com/blog/tracking-privateloader-malware-distribution-service

https://www.zscaler.com/blogs/security-research/peeking-privateloader

Biblio sur les menaces:

https://malpedia.caad.fkie.fraunhofer.de/details/win.raccoon

https://malpedia.caad.fkie.fraunhofer.de/details/win.privateloader

https://malpedia.caad.fkie.fraunhofer.de/details/win.redline_stealer

https://malpedia.caad.fkie.fraunhofer.de/details/win.vidar

https://malpedia.caad.fkie.fraunhofer.de/details/win.arkei_stealer

https://malpedia.caad.fkie.fraunhofer.de/details/win.metastealer

https://malpedia.caad.fkie.fraunhofer.de/details/js.fakeupdates

https://malpedia.caad.fkie.fraunhofer.de/details/win.raspberry_robin

Voici quelques liens avec des indicateurs de compromissions permettant la détection de ces menaces:

IOC et détection:

https://threatfox.abuse.ch/browse/tag/raccoon/

https://bazaar.abuse.ch/browse/tag/Raccoon/

https://any.run/malware-trends/raccoon

https://tria.ge/s/family:raccoon

https://threatfox.abuse.ch/browse/malware/win.redline_stealer/

https://tria.ge/s/family:redline

https://threatfox.abuse.ch/browse/malware/win.privateloader/

https://bazaar.abuse.ch/browse/signature/PrivateLoader/

https://threatfox.abuse.ch/browse/malware/win.vidar/

https://bazaar.abuse.ch/browse/tag/vidar/

https://threatfox.abuse.ch/browse/tag/RecordBreaker/

https://bazaar.abuse.ch/browse/tag/recordbreaker/

https://threatfox.abuse.ch/browse/tag/azorult

https://bazaar.abuse.ch/browse/signature/azorult

https://tria.ge/s?qgs:infostealer