Ce nouveau botnet Windows pourrait vider votre portefeuille cryptographique

Ce nouveau botnet Windows pourrait vider votre portefeuille cryptographique

Les experts en cybersécurité ont récemment détecté un nouveau botnet, dont la fin n'a pas encore été révélée.

Découvert pour la première fois en octobre 2021 par les chercheurs de ZeroFox, le botnet, dont le nom de code est Kraken, cible les points de terminaison Windows et déploie divers logiciels malveillants sur les appareils concernés, y compris le logiciel malveillant RedLine Stealer.

RedLine Stealer est actuellement l'un des voleurs d'informations les plus populaires, capable de capturer les identités complètes du navigateur, d'obtenir des données telles que les mots de passe enregistrés, les données de remplissage automatique ou les informations de carte de crédit. En outre, il récupère également les données d'inventaire du système telles que le nom d'utilisateur, les données de localisation, la configuration matérielle et les détails du logiciel.

Distributeur RedLine Thief

"Les commandes de surveillance envoyées aux victimes de Kraken d'octobre 2021 à décembre 2021 ont révélé que l'opérateur était entièrement concentré sur la poussée des voleurs d'informations, en particulier RedLine Stealer", a déclaré ZeroFox.

"On ignore actuellement ce que l'opérateur a l'intention de faire avec les informations d'identification volées qui ont été collectées ou quel est l'objectif ultime de la création de ce nouveau botnet."

Les nouvelles versions de RedLine sont également capables de voler la crypto-monnaie des portefeuilles des victimes, ce que les chercheurs mettent également en garde.

Les chercheurs de ZeroFox disent que Kraken, avec l'aide de RedLine Stealer, peut effacer le contenu des portefeuilles de crypto-monnaie Zcash, Armory, Bytecoin, Electrum, Ethereum, Exodus, Guarda, Atomic et Jaxx Liberty.

À l'heure actuelle, les opérateurs du malware gagnent environ 3,000 XNUMX € par mois en vidant les portefeuilles des gens.

"Pendant le développement, C2 Krakens semblait souvent disparaître. ZeroFox a observé une baisse d'activité pour un serveur à plusieurs reprises, pour en faire apparaître un autre peu de temps après en utilisant un nouveau port ou une toute nouvelle adresse IP", ont ajouté les chercheurs.

"En utilisant SmokeLoader pour se propager, Kraken obtient rapidement des centaines de nouveaux bots chaque fois que l'opérateur change de C2", ont confirmé les chercheurs.

Kraken est basé sur Golang et utilise la porte dérobée SmokeLoader et le téléchargeur de logiciels malveillants pour se propager.

Via: BleepingComputer