Attaques Electron Bot dans le Microsoft Store W11
Fermé
pistouri
Messages postés
18531
Date d'inscription
dimanche 14 juin 2015
Statut
Contributeur
Dernière intervention
27 novembre 2024
Ambassadeur
-
25 févr. 2022 à 19:58
pistouri Messages postés 18531 Date d'inscription dimanche 14 juin 2015 Statut Contributeur Dernière intervention 27 novembre 2024 - 26 févr. 2022 à 18:33
pistouri Messages postés 18531 Date d'inscription dimanche 14 juin 2015 Statut Contributeur Dernière intervention 27 novembre 2024 - 26 févr. 2022 à 18:33
1 réponse
pistouri
Messages postés
18531
Date d'inscription
dimanche 14 juin 2015
Statut
Contributeur
Dernière intervention
27 novembre 2024
Ambassadeur
8 423
26 févr. 2022 à 18:33
26 févr. 2022 à 18:33
Cela fait trois ans que ce malware existe et qu'il évolue constamment, pour arriver à la version telle qu'elle est aujourd'hui. Codé en Electron, d'où ce nom, le malware est capable d'ouvrir un navigateur en arrière-plan puis de simuler une navigation Internet avec des clics, scroll, saisie au clavier, etc.
Ce qui est surprenant, mais compréhensible, c'est que les jeux malveillants ont des évaluations positives sur le Microsoft Store ! En effet, même si le jeu est infecté, cela n'empêche pas l'utilisateur de récupérer le jeu et d'en profiter ! Le malware quant à lui agit en tâche de fond et n'est pas forcément visible !
Applications malveillantes qui circulent sur le Microsoft Store :
Lupy games
Crazy 4 games
Jeuxjeuxkeux games
Akshi games
Goo Games
Bizzon Case
En plus de cela, il est également livré avec des fonctions qui peuvent contrôler les comptes de médias sociaux sur Facebook, Google et Sound Cloud, y compris l’enregistrement de nouveaux comptes, la connexion, ainsi que commenter et aimer d’autres publications pour augmenter les vues.
La séquence d’attaque se déclenche lorsque les utilisateurs téléchargent l’une des applications infectées (par exemple, Temple Endless Runner 2) à partir de la boutique Microsoft qui, une fois lancée, charge le jeu mais supprime et installe furtivement le compte-gouttes de l’étape suivante via JavaScript.
En cours de route, il existe des étapes pour identifier les logiciels de détection de menaces potentiels d’entreprises telles que Kaspersky Lab, ESET, Norton Security, Webroot, Sophos et F-Secure avant que le dropper ne procède à la récupération du malware bot réel.
Source
Les dossiers d'Electron Bot stockés dans " C:\Users\\AppData\Local\Packages " :
@vigilance.
Ce qui est surprenant, mais compréhensible, c'est que les jeux malveillants ont des évaluations positives sur le Microsoft Store ! En effet, même si le jeu est infecté, cela n'empêche pas l'utilisateur de récupérer le jeu et d'en profiter ! Le malware quant à lui agit en tâche de fond et n'est pas forcément visible !
Applications malveillantes qui circulent sur le Microsoft Store :
Lupy games
Crazy 4 games
Jeuxjeuxkeux games
Akshi games
Goo Games
Bizzon Case
En plus de cela, il est également livré avec des fonctions qui peuvent contrôler les comptes de médias sociaux sur Facebook, Google et Sound Cloud, y compris l’enregistrement de nouveaux comptes, la connexion, ainsi que commenter et aimer d’autres publications pour augmenter les vues.
La séquence d’attaque se déclenche lorsque les utilisateurs téléchargent l’une des applications infectées (par exemple, Temple Endless Runner 2) à partir de la boutique Microsoft qui, une fois lancée, charge le jeu mais supprime et installe furtivement le compte-gouttes de l’étape suivante via JavaScript.
En cours de route, il existe des étapes pour identifier les logiciels de détection de menaces potentiels d’entreprises telles que Kaspersky Lab, ESET, Norton Security, Webroot, Sophos et F-Secure avant que le dropper ne procède à la récupération du malware bot réel.
Source
Les dossiers d'Electron Bot stockés dans " C:\Users\\AppData\Local\Packages " :
Microsoft.Windows.SecurityUpdate_cw5n1h2txyewy"
"Microsoft.Windows.Skype_cw5n1h2txyewy
@vigilance.