Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez De fausses applications Telegram infectent Windows
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > De fausses applications Telegram infectent Windows

De fausses applications Telegram infectent Windows

Louis Touzalin
Louis Touzalin
Published: 04/01/2022
Last updated: 04/01/2022
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager

Des installateurs de chevaux de Troie de l’application de messagerie Telegram sont utilisés pour déployer le malware Purple Fox basée sur Windows sur des systèmes compromis.

C’est ce que révèle une nouvelle étude publiée par Minerva Labs, qui décrit l’attaque comme différente des intrusions qui profitent généralement de logiciels légitimes pour déposer des payloads malveillants.

« Cet acteur de la menace a pu laisser la plupart des parties de l’attaque sous le radar en séparant l’attaque en plusieurs petits fichiers, dont la plupart avaient des taux de détection très faibles par les moteurs [antivirus], avec l’étape finale menant à l’infection par le rootkit Purple Fox« , a déclaré le chercheur Natalie Zargarov.

D'autres articles intéressants

TikTok « dévore » Facebook de l’intérieur
Sony Vlog ZV-1 et FDR-AX43 : présentation des nouveaux modèles
AMD Ryzen 7 7700X : Fuite des scores Cinebench
AOC présente trois nouveaux moniteurs destinés au gaming
Les Tesla supporteront prochainement les jeux Steam

Découvert pour la première fois en 2018, Purple Fox est doté de capacités de rootkit qui permettent au malware d’être implanté hors de portée des solutions de sécurité et d’échapper à la détection. Un rapport de mars 2021 de Guardicore a détaillé sa fonction de propagation de type ver, permettant à la porte dérobée de se propager plus rapidement.

Puis, en octobre 2021, les chercheurs de Trend Micro ont découvert un implant .NET surnommé FoxSocket déployé conjointement avec Purple Fox, qui tire parti des WebSockets pour contacter ses serveurs de commande et de contrôle (C2) afin de disposer d’un moyen plus sûr d’établir des communications.

« Les capacités du rootkit de Purple Fox le rendent plus apte à atteindre ses objectifs de manière plus furtive« , notent les chercheurs. « Elles permettent à Purple Fox de persister sur les systèmes affectés ainsi que de délivrer d’autres charges utiles sur les systèmes affectés. »

Enfin, en décembre 2021, Trend Micro a également fait la lumière sur les étapes ultérieures de la chaîne d’infection de Purple Fox, ciblant les bases de données SQL en insérant un module d’exécution en langage commun (CLR) SQL malveillant pour obtenir une exécution persistante et plus furtive et finalement abuser des serveurs SQL pour le minage illicite de crypto-monnaies.

La nouvelle chaîne d’attaque observée par Minerva commence par un fichier d’installation de Telegram, un script AutoIt qui dépose un programme d’installation légitime pour l’application de chat et un téléchargeur malveillant appelé « TextInputh.exe« , ce dernier étant exécuté pour récupérer le logiciel malveillant de stade suivant sur le serveur C2.

Par la suite, les fichiers téléchargés bloquent les processus associés à différents moteurs antivirus, avant de passer à l’étape finale qui aboutit au téléchargement et à l’exécution du rootkit Purple Fox à partir d’un serveur distant désormais fermé.

« Nous avons trouvé un grand nombre d’installateurs malveillants délivrant la même version du rootkit Purple Fox en utilisant la même chaîne d’attaque », a déclaré Zargarov. « Il semble que certains ont été livrés par e-mail, tandis que d’autres, nous supposons, ont été téléchargés à partir de sites Web de phishing. La beauté de cette attaque est que chaque étape est séparée dans un fichier différent qui sont inutiles sans l’ensemble des fichiers. »

Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

Kraken Elite 420 Cycle One Banner 300x600 FR

Réseaux sociaux

23kLike
38kSuivre
170Suivre
2.8kAbonnement
10.8kSuivre
1.1kSuivre
34Suivre

Vous aimerez aussi ...

L’iPod Touch 7 sera surement le dernier de sa gamme

12/01/2022
safari

Safari : Une faille WebKit laisse fuiter les données des utilisateurs

19/01/2022
huawei_mate_x_charlestech_6

Huawei Mate X, photos exclusives du smartphone pliable

25/04/2023
lecteur de cartes revolut

Revolut lance Revolut Reader, son premier terminal de paiement électronique

25/11/2022

A ne pas louper !

amazon firestick tv
Bon plan : le Fire Stick HD d’Amazon sacrifie son prix
Bons plans
honor 400 appareil photo
Honor 400 : une offre de lancement prolongée jusqu’au 23 juin 
Bons plans
honor 400 appareil photo
Le Honor 400 est à un prix défiant toute concurrence pour son lancement
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?