16/12/2024

Actu CybersécuritéWeb

Désormais, le malware ViperSoftX cible les gestionnaires de mots de passe !

Une nouvelle version du logiciel malveillant ViperSoftX a été découverte par des chercheurs en sécurité et il s'avère qu'elle cible les gestionnaires de mots de passe ! Mais pas seulement...!

Les chercheurs en sécurité de chez TrendMicro ont mis en ligne un nouveau rapport au sujet du retour du malware ViperSoftX, dans sa nouvelle version. Ce logiciel malveillant appartient à la catégorie des "information stealer" ou voleur de données si vous préférez. Bien qu'il soit fortement intéressé par les portefeuilles de cryptomonnaies, il a évolué de manière à s'intéresser aussi aux gestionnaires de mots de passe.

Une fois la machine infectée, le malware ViperSoftX déploie l'extension VenomSoftX dans le navigateur Google Chrome. Toutefois, la dernière version repérée par TrendMicro est capable aussi de cibler Brave, Edge, Opera et Firefox. Cette extension est utilisée pour collecter les données.

En ce qui concerne les portefeuilles de cryptomonnaies pris en charge par le malware, la liste est longue dans cette nouvelle version :

  • Blockchain
  • Binance
  • Kraken
  • eToro
  • Coinbase
  • Gate.io
  • Kucoin
  • Armory
  • Atomic Wallet
  • Binance
  • Bitcoin
  • Blockstream Green
  • Coinomi
  • Delta
  • Electrum
  • Exodus
  • Guarda
  • Jaxx Liberty
  • Ledger Live
  • Trezor Bridge
  • Coin98
  • Coinbase
  • MetaMask
  • Enkrypt

Au-delà de prendre en charge plus de portefeuilles, cette nouvelle version s'intéresse aussi à deux gestionnaires de mots de passe : 1Password et KeePass. En effet, Trend Micro explique que ViperSoftX recherche les fichiers associés à ces deux applications dans le but de voler les données stockées dans leurs extensions de navigateur. L'objectif ici étant la collecte d'identifiants et de mots de passe. D'ailleurs, au sujet de KeePass, les chercheurs se sont demandés si le malware tenter d'exploiter la fameuse vulnérabilité CVE-2023-24055 mais cela ne semble pas être le cas.

Au final, les informations collectées par ViperSoftX sont envoyées vers un serveur C2 piloté par les cybercriminels à l'origine de l'attaque informatique.

Une menace mondiale, bien présente en France

Initialement documenté en 2020, le malware ViperSoftX a évolué au fil des années et il devient de plus en plus redoutable. Par exemple, en 2022, Avast avait détecté et stoppé 93 000 attaques de ce logiciel malveillant. D'après les dernières informations publiées par Trend Micro, ViperSoftX cible les particuliers et les entreprises, tout en sachant que 50% des cibles sont présentes dans les pays suivants : l'Australie, le Japon, les États-Unis, l'Inde, Taïwan, la Malaisie, la France et l'Italie. Pour le coup, la menace est mondiale.

Ce logiciel malveillant est distribué au travers de logiciels piratés, de générateurs de clés ou encore de logiciel d'activation de licences.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.