Accueil > Nouvelles Cyber > Vols de logiciels malveillants sans nom 1.2 Des téraoctets de données personnelles provenant d'utilisateurs Windows 3M
CYBER NOUVELLES

Vols de logiciels malveillants sans nom 1.2 Des téraoctets de données personnelles provenant d'utilisateurs Windows 3M

Vols de logiciels malveillants sans nom 1.2 Des téraoctets de données personnelles provenant d'utilisateurs Windows 3M-sensorstechforum
Des chercheurs en sécurité ont découvert une campagne de malware sans nom qui a volé 1.2 téraoctets d'informations personnelles de 3.25 millions de systèmes Windows.

Comme en témoignent les captures d'écran du malware, la campagne a eu lieu entre 2018 et 2020, lorsqu'un cheval de Troie s'est infiltré dans les ordinateurs des utilisateurs et a récupéré silencieusement des données d'eux.

Vols de logiciels malveillants sans nom 1.2 téraoctets de données

Le malware sans nom avec des capacités de cheval de Troie a été distribué par e-mail et par des logiciels illégaux, ont déclaré les chercheurs de Nord Locker. Les opérateurs de logiciels malveillants ont utilisé des copies craquées d'Adobe Photoshop 2018, un outil de craquage de Windows, et des jeux crackés pour infecter les utilisateurs de Windows. Les données récoltées de 3.25 millions d'ordinateurs contenaient près de 26 millions d'identifiants de connexion avec 1.1 millions d'adresses e-mail uniques, plus que 2 milliards de cookies, et 6.6 millions de fichiers.




"Sans nom, ou personnalisé, des chevaux de Troie comme celui-ci sont largement disponibles en ligne pour aussi peu que $100. Leur profil bas aide souvent ces virus à rester non détectés et leurs créateurs impunis," l'analyse notes. En outre, le cheval de Troie a attribué des identifiants d'appareil uniques aux détails volés, afin qu'il puisse être facilement classé par l'appareil source.

Le presque 26 millions d'identifiants de connexion constitués d'e-mails, les noms d'utilisateur, et les mots de passe ont été recueillis à partir d'un million de sites Web. Les données elles-mêmes ont été classées en 12 différents groupes selon le type de site web. Les catégories incluent les médias sociaux, jeux en ligne, marchés en ligne, sites de recherche d'emploi, électronique grand public, stockage et partage de fichiers, outils de productivité, services de diffusion en continu, services financiers et de messagerie, communauté et divers.
Le cheval de Troie sans nom a également volé des fichiers stockés sur les bureaux des utilisateurs et les dossiers de téléchargement, totalisant plus de 6 millions de fichiers (envoyer des textos, image, et fichiers de documents):

Sur 50% des fichiers volés étaient des fichiers texte. Il est probable qu'une grande partie de cette collection contienne des journaux de logiciels. Il est également préoccupant que certaines personnes utilisent même le Bloc-notes pour conserver leurs mots de passe, notes personnelles, et autres informations sensibles.

Les autres statistiques révélées par Nord Locker incluent plus de 1 millions d'images volées, divisé entre 696,000 .png et 224,000 .fichiers jpg. La base de données contient également plus de 650,000 Documents Word et fichiers .pdf. Le malware a également fait des captures d'écran après l'infection, et pris une photo à l'aide de la webcam de l'appareil.




Deux milliards de cookies récoltés

Il est à noter que 22% des cookies volés étaient encore valables le jour où les chercheurs ont fait la découverte. Pourquoi les pirates ont-ils besoin de cookies? Ils les aident à étudier les habitudes et les intérêts en ligne de la victime, sans compter que dans certains cas « les cookies peuvent même donner accès aux comptes en ligne de la personne ».

Les cookies volés ont également été classés en cinq groupes différents: marché en ligne, jeux en ligne, sites de partage de fichiers, Média social, et services de streaming vidéo.

Les données logicielles également volées

Le cheval de Troie sans nom a également ciblé 40 applications à partir desquelles il a récolté les cookies, lettres de créance, données de remplissage automatique, et informations de paiement. Les applications ciblées incluent principalement les navigateurs Web, des applications de messagerie, email, partage de fichiers, et clients de jeux.

Un autre exemple récent d'un malware nouvellement découvert qui utilise des logiciels illégaux pour distribuer est le malware Crackonosh. Ce malware est également capable de désactiver les programmes AV dans le cadre de ses techniques anti-détection et anti-légale..

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord