Le malware Java copie les mots de passe

Nouvelles des données G

Partager le post

Les chercheurs de G Data découvrent : le malware Java copie les mots de passe et permet également le contrôle à distance via RDP.

Un logiciel malveillant récemment découvert et développé en Java peut copier les données d'accès, contrôler à distance l'ordinateur de la victime et exécuter d'autres commandes. Le composant ransomware intégré n'est pas encore entièrement fonctionnel.

Les analystes de G DATA CyberDefense mettent en garde contre de nouveaux malwares développés en Java. Si le logiciel malveillant est actif sur un système, les criminels peuvent lire les mots de passe des navigateurs et des programmes de messagerie. De plus, étant donné que le logiciel malveillant a une capacité d'accès à distance (RAT), un attaquant peut prendre le contrôle à distance du système infecté. Le Remote Desktop Protocol (RDP) est utilisé pour cela - une version modifiée de l'outil "rdpwrap" (https://github.com/stascorp/rdpwrap) est téléchargé en arrière-plan. L'accès RDP caché est possible dans la version modifiée.

De plus, le logiciel malveillant contient un composant de rançongiciel – encore actuellement – ​​rudimentaire. Jusqu'à présent, cependant, aucun cryptage n'a eu lieu ici, seulement un changement de nom des fichiers. Étant donné que les logiciels malveillants sont souvent développés en permanence, cela pourrait changer dans les futures versions.

Inattendu : nouveau malware Java

"Le malware actuel est inhabituel, nous n'avons pas vu de nouveau malware Java depuis longtemps", déclare Karsten Hahn, analyste de virus chez G DATA. "Avec les logiciels malveillants que nous avons analysés, nous constatons déjà des tentatives d'infection chez nos clients."

Avec la route d'infection actuelle, le logiciel malveillant ne peut pas s'exécuter sans Java. On peut supposer que celui qui a écrit le logiciel a expérimenté. Cependant, il existe déjà une fonctionnalité qui télécharge et installe l'environnement d'exécution Java juste avant d'être infecté par le logiciel malveillant Java. Quiconque possède déjà une version de Java Runtime Environment (JRE) installée sur son ordinateur est vulnérable à une infection.

L'accès RDP est traditionnellement un moyen populaire pour les criminels d'accéder aux systèmes des réseaux d'entreprise. Les entreprises, à leur tour, utilisent l'accès RDP pour les travaux de maintenance et parfois pour le travail à distance. Au sein d'un réseau d'entreprise, il faut donc veiller à surveiller de près le trafic RDP afin de pouvoir remarquer immédiatement toute anomalie. Vous trouverez d'autres détails techniques et graphiques dans l'article du Techblog en anglais notre analyste Karsten Hahn.

Plus d'informations sur GData.de

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus