
Lâentreprise de sĂ©curitĂ© informatique CyberArk signale un logiciel malveillant, MassJacker, qui ne fait « que » coller une adresse de cryptomonnaie possĂ©dĂ©e par des pirates Ă la place de la vĂŽtre. Lâoccasion de rappeler quâun logiciel piratĂ© ou un service en ligne gratuit peut cacher des logiciels qui ne vous veulent pas que du bien.
Les logiciels malveillants inclus dans certains logiciels craquĂ©s se sont adaptĂ©s au monde des cryptomonnaies. Peut-ĂȘtre avez-vous perdu lâhabitude dâaller sur les forums WareZ qui hĂ©bergent des versions piratĂ©es de logiciels et jeux vidĂ©o payants, mais il existe encore des sites qui sâaffichent comme « votre source de jeux PC craquĂ©s ! Plongez dans notre vaste bibliothĂšque de jeux populaires, tous disponibles en tĂ©lĂ©chargement gratuit. Ă dĂ©couvrir dĂšs maintenant ! ».
Câest le slogan du site pesktop[.]com. Mais celui-ci est le dĂ©but de la chaine dâinfection dâun virus dĂ©tectĂ© par CyberArk. Lâentreprise de sĂ©curitĂ© informatique affirme que Pesktop « tente dâinciter les gens Ă tĂ©lĂ©charger toutes sortes de logiciels malveillants » mais en Ă©voque un particulier quâelle vient de dĂ©couvrir, nommĂ© MassJacker.
Réaction en chaine
Celui-ci est tĂ©lĂ©chargĂ© Ă la suite dâune rĂ©action en chaine dĂ©clenchĂ©e par le logiciel de dĂ©part. Celui-ci exĂ©cute un script de commande qui dĂ©clenche un script PowerShell qui, lui-mĂȘme, va tĂ©lĂ©charger trois autres exĂ©cutables :

AccompagnĂ©s du botnet Amadey, les deux autres exĂ©cutables semblent ĂȘtre deux versions diffĂ©rentes dâun code dĂ©diĂ© respectivement aux architectures 32-bit et 64-bit. CyberArk explique avoir analysĂ© la version 32-bit. Outre des techniques en chaine pour contrer les analyses de logiciels malveillants, cet exĂ©cutable contient donc MassJacker ainsi que des fichier de configuration avec notamment des expressions rĂ©guliĂšres correspondant Ă des adresses de cryptomonnaies et des fichiers recovery.dat et recoverysol.dat qui listent des portefeuilles de crypto.
Expressions réguliÚres et remplacement par un portefeuille des pirates
« MassJacker crĂ©e un gestionnaire dâĂ©vĂ©nements qui sâexĂ©cute Ă chaque fois que la victime copie quelque chose », explique CyberArk. Si le terme copiĂ© correspond Ă une adresse de cryptomonnaie dĂ©tectĂ©e par lâune des expressions rĂ©guliĂšres, MassJacker remplace le contenu copiĂ© par un portefeuille dont lâadresse est dans lâun des fichiers .dat. Ainsi, la victime donnera, sans sâen rendre compte, lâordre de virer des cryptomonnaies non sur son compte mais sur lâun de ceux des pirates.
En remontant la chaine, CyberArk a retrouvĂ© plus de 778 531 adresses de portefeuilles utilisĂ©s par les pirates mais seuls 423 contenaient effectivement de lâargent alors quâils les surveillaient avec un total dâun Ă©quivalent de 336 700 dollars. Lâun dâentre eux contenait, Ă lui seul, une somme Ă©quivalente Ă 95 300 dollars. Lâentreprise reconnait que cette Ă©valuation peut ĂȘtre trompeuse, entre autres, car la valeur des crypto-monnnaies est trĂšs volatile mais aussi parce quâune partie vient sans doute dâautres Ă©changes.
CyberArk se demande aussi pourquoi les logiciels malveillants qui sâattaquent au portefeuilles de cryptomonnaies, appelĂ©s « cryptojackers », sont si peu connus et propose deux hypothĂšses. La premiĂšre est quâils sont effectivement peu nombreux. La seconde est quâils sont difficiles Ă identifier.
En tout cas, câest une nouvelle occasion de rappeler quâinstaller un logiciel distribuĂ© par un obscur site qui propose des services gratuits nâest pas forcĂ©ment une super idĂ©e.
Outils de conversion potentiellement infectés
Le FBI de Denver a publiĂ© rĂ©cemment un avertissement sur un autre genre dâoutils en ligne qui paraissent pourtant rendre un sacrĂ© service : les outils de conversion de fichier en ligne qui permettent de convertir un fichier doc vers un pdf ou ceux qui permettent de tĂ©lĂ©charger des fichiers mp3 ou mp4 Ă partir de services de diffusion en ligne.
« Les agents constatent de plus en plus souvent une escroquerie impliquant des outils de conversion de documents en ligne gratuits, et nous souhaitons encourager les victimes Ă signaler les cas de cette escroquerie », expliquent les services de lâagence amĂ©ricaine.
Le FBI explique que « ces convertisseurs et outils de tĂ©lĂ©chargement effectuent la tĂąche annoncĂ©e, mais le fichier rĂ©sultant peut contenir des logiciels malveillants cachĂ©s permettant aux criminels dâaccĂ©der Ă lâordinateur de la victime ».
« Les outils peuvent également rechercher dans les fichiers soumis :
- des informations dâidentification personnelle, telles que les numĂ©ros de sĂ©curitĂ© sociale, les dates de naissance, les numĂ©ros de tĂ©lĂ©phone, etc.)
- Informations bancaires
- Informations sur les crypto-monnaies (phrases de départ, adresses de portefeuilles, etc.)
- les adresses électroniques
- mots de passe ».