• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

Une campagne de « malvertising » avancée causée par les pubs infectées via des sites de streaming

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
4 Messages 2 Publieurs 112 Vues
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • duJambonundefined En ligne
    duJambonundefined En ligne
    duJambon Pastafariste Rebelle
    a écrit sur dernière édition par duBoudin
    #1

    Près d’un million d’appareils Windows ont été ciblés ces derniers mois par une campagne sophistiquée de « malvertising » qui a volé subrepticement des identifiants de connexion, des cryptomonnaies et d’autres informations sensibles sur des machines infectées, a déclaré Microsoft.

    La campagne a débuté en décembre, lorsque les attaquants, dont l’identité reste inconnue, ont créé des sites Web avec des liens permettant de télécharger des publicités à partir de serveurs malveillants -une bonne raison de plus d’avoir un anti-pub (nddj)-. Les liens ont conduit les machines ciblées à travers plusieurs sites intermédiaires avant d’arriver finalement à des dépôts sur GitHub, propriété de Microsoft, qui hébergeaient une série de fichiers malveillants.

    Chaîne d’événements

    Le malware a été chargé en quatre étapes, chacune d’entre elles servant de base à la suivante. Les premières étapes collectaient des informations sur les appareils, sans doute pour adapter les configurations aux étapes suivantes. Les étapes suivantes désactivaient les applications de détection de malware et se connectaient aux serveurs de commande et de contrôle ; les appareils affectés restaient infectés même après avoir été redémarrés.

    « En fonction de la charge utile de la deuxième étape, un ou plusieurs exécutables sont déposés sur l’appareil compromis, accompagnés parfois d’un script PowerShell codé », ont écrit jeudi les chercheurs de Microsoft . « Ces fichiers déclenchent une chaîne d’événements qui permettent l’exécution des commandes, la livraison de la charge utile, l’évasion défensive, la persistance, les communications C2 et l’exfiltration des données. »

    58ed06fb-204a-4017-8d8a-90c4eb0ec810-image.png

    La campagne ciblait « près » d’un million d’appareils appartenant à des particuliers et à un large éventail d’organisations et de secteurs. L’approche aveugle indique que la campagne était opportuniste, c’est-à-dire qu’elle tentait de piéger n’importe qui, plutôt que de cibler des individus, des organisations ou des secteurs spécifiques. GitHub était la plateforme principalement utilisée pour héberger les phases de charge utile malveillante, mais Discord et Dropbox ont également été utilisés.

    Le logiciel malveillant a localisé des ressources sur l’ordinateur infecté et les a envoyées au serveur c2 de l’attaquant. Les données exfiltrées comprenaient les fichiers de navigateur suivants, qui peuvent stocker des cookies de connexion, des mots de passe, des historiques de navigation et d’autres données sensibles.

    • \AppData\Roaming\Mozilla\Firefox\Profiles<uid du profil utilisateur>.default-release\cookies.sqlite
    • \AppData\Roaming\Mozilla\Firefox\Profiles<uid du profil utilisateur>.default-release\formhistory.sqlite
    • \AppData\Roaming\Mozilla\Firefox\Profiles<uid du profil utilisateur>.default-release\key4.db
    • \AppData\Roaming\Mozilla\Firefox\Profiles<uid du profil utilisateur>.default-release\logins.json
    • \AppData\Local\Google\Chrome\Données utilisateur\Default\Données Web
    • \AppData\Local\Google\Chrome\Données utilisateur\Par défaut\Données de connexion
    • \AppData\Local\Microsoft\Edge\Données utilisateur\Default\Données de connexion

    -Mettez un mot de passe principal sur vos navigateurs pour crypter ces données, c’est chiant, mais c’est vital (nddj)-

    Les fichiers stockés sur le service cloud OneDrive de Microsoft ont également été ciblés. Le malware a également vérifié la présence de portefeuilles de cryptomonnaies, notamment Ledger Live, Trezor Suite, KeepKey, BCVault, OneKey et BitBox, « indiquant un vol potentiel de données financières », a déclaré Microsoft.

    Microsoft a déclaré qu’elle soupçonnait les sites hébergeant les publicités malveillantes d’être des plateformes de streaming proposant du contenu non autorisé. Deux des domaines concernés sont movies7[.]net et 0123movie[.]art. -et potentiellement tous les autres bien connus de chez nous (nddj)-

    Microsoft Defender détecte désormais les fichiers utilisés dans l’attaque, et il est probable que d’autres applications de défense contre les logiciels malveillants fassent de même. Toute personne qui pense avoir été ciblée peut consulter les indicateurs de compromission à la fin de l’article de Microsoft. L’article inclut les mesures que les utilisateurs peuvent prendre pour éviter d’être la proie de campagnes de malvertising similaires.

    Source: https://arstechnica.com/security/2025/03/nearly-1-million-windows-devices-targeted-in-advanced-malvertising-spree/

    Voir aussi: https://torrentfreak.com/pirate-streaming-site-malware-campaign-infected-one-million-devices-250310/

    Mettez tout à jour chaque fois que possible, mettez à jour vos listes dans les anti-pubs, ne procrastinez pas, il est souvent trop tard pour les inconscients.

    When Pigs Fly.

    H.Barretundefined 1 réponse Dernière réponse
    0
  • duJambonundefined En ligne
    duJambonundefined En ligne
    duJambon Pastafariste Rebelle
    a écrit sur dernière édition par duJambon
    #2

    Vu le peu de réaction suscité par cet article, les moyens de défenses vitaux à adopter d’urgence ont été mis encore plus en évidence.

    Si vous stockez vos mots de passe dans votre navigateur sans mot de passe principal, n’importe qui ayant accès à ces fichiers pourra visiter et interagir avec TOUS vos sites, y compris changer le mot de passe et l’e-mail de récupération, usurpant votre identité et vous en éjectant avec perte et fracas.

    When Pigs Fly.

    1 réponse Dernière réponse
    0
  • H.Barretundefined Hors-ligne
    H.Barretundefined Hors-ligne
    H.Barret Membre
    a répondu à duJambon le dernière édition par
    #3

    @duJambon a dit dans Une campagne de « malvertising » avancée causée par les pubs infectées via des sites de streaming :

    Mettez un mot de passe principal sur vos navigateurs pour crypter ces données, c’est chiant, mais c’est vital

    Encore faut-il connaître la procédure à suivre.

    duJambonundefined 1 réponse Dernière réponse
    0
  • duJambonundefined En ligne
    duJambonundefined En ligne
    duJambon Pastafariste Rebelle
    a répondu à H.Barret le dernière édition par duJambon
    #4

    @H-Barret Ça dépend du navigateur, mais c’est dans le menu des paramètres, genre “Mot de passe principal” 🙂

    Sauf, si le navigateur ne vaut pas un clou :lol:

    Et quand je dit que c’est chiant, c’est parce que chaque fois qu’on lance le navigateur, il faut taper le mot de passe.

    When Pigs Fly.

    1 réponse Dernière réponse
    0






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu