• Votre panier est vide.

  • COMPTE

Le nouveau Ryuk Stealer cible les secteurs gouvernementaux et militaires


Certains articles de veille peuvent faire l'objet de traduction automatique.


Ryuk a maintenant émergé sous une nouvelle forme. En bref, la nouvelle souche de Ryuk Stealer présente des propriétés avancées qui lui permettent de cibler les secteurs gouvernementaux et militaires.

Ryuk Malware Stealer réorganisé

Des chercheurs du MalwareHunterTeam ont découvert un nouveau malware Ryuk Stealer avec des ajouts avancés. La nouvelle souche est capable de viser des cibles de premier plan telles que les secteurs militaire, gouvernemental, financier et bancaire.

Alors que l’ancien malware Ryuk Stealer ciblait spécifiquement les fichiers Word et Excel, la nouvelle version a plus de cibles. Selon Vitali Kremez, il cible désormais sept types de fichiers, y compris plus de fichiers Word et Excel (autres que docx et xlsx), pdf, jpg, code source C ++ et crypto-wallets.

Lorsque le voleur détecte un fichier avec une extension reconnue, il le scanne alors pour la présence de certains mots-clés.

Après avoir trouvé le document souhaité, il télécharge ensuite le fichier sur le site FTP des attaquants.

Comme le montre la liste de mots ciblés qui comprend des mots tels que «SWIFT», «IBAN», «radar», «tactique», EDGAR »,« fil d’actualité »,« fédéral »,« bureau »et« enquête », le nouveau voleur vise clairement à voler des informations sensibles aux institutions gouvernementales, militaires et financières.

Il se concentre également spécifiquement sur les informations personnelles des victimes. Il comprend même des noms communs, tels que «Liam», «Olivia», «James», «Emma», «Noah», «Sophia», «William», «Isabella» et «Logan». Fait intéressant, tous ces noms sont inclus dans le «Top 5 des noms de chacune des 100 dernières années» liste par le Département américain de la sécurité sociale.

Qui est derrière le nouveau voleur?

Cependant, l’identité du ou des acteurs menaçants derrière ce malware n’est pas claire. Vitali Kremez a déclaré à Bleeping Computer qu’ils pourraient être les mêmes acteurs qui ont conçu Ryuk.

C’est probablement le même acteur ayant accès à la version précédente de Ryuk qui a réutilisé la partie de code pour ce voleur.

De plus, la distribution de ce malware dans la nature et son éventuel regroupement avec d’autres malwares / ransomwares ne sont pas non plus clairs. Il était seulement possible de détecter ce voleur comme étant Ryuk en raison des artefacts restants.

Par conséquent, les internautes doivent rester extrêmement prudents face aux e-mails de phishing, aux pièces jointes suspectes, aux connexions à distance, et doivent veiller à maintenir leurs systèmes à jour pour éviter d’éventuels incidents.

Voir aussi :

octobre 18, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)