Illustration concept cyberattaque 114360 1976

Méfiez-vous de « Tusk », cette campagne de malware russe qui imite les sites Web pour voler vos données

Le 24/08/2024

Dans Mises à Jour et Sécurité

Les pirates russophones ont lancé une campagne de malware appelée « Tusk ». Ils créent de faux sites Web qui imitent des marques connues pour propager des logiciels malveillants tels que DanaBot et StealC.

Chaque aube semble apporter  une nouvelle campagne de malware.

 Et si l’on en croit ces méthodes, les hackers ne se lassent jamais de les améliorer pour les rendre plus efficaces, plus redoutables pour leurs victimes.

 Cette fois,  comme le soleil, la cybercriminalité augmente à l'Est.

 En fait, c’est un groupe russophone qui a développé une campagne à l’échelle de la Russie que les chercheurs de Kaspersky ont surnommée « Tusk ».

 Des copies presque parfaites de sites Web populaires agissent comme des appâts, provoquant le téléchargement et l'installation d'un cheval de Troie contenant des logiciels malveillants à la place d'une application ou d'un logiciel.

 Sa mission est de voler tout ce qui est à sa portée : mots de passe, coordonnées bancaires, portefeuilles et actifs cryptographiques...

 Attila serait vert d'envie.


 

Deux noms pour une même campagne malveillante : « Tusk » pour les experts, « Mammoth » pour les hackers

Les cybercriminels derrière la campagne « Tusk » ont développé un arsenal redoutable pour atteindre leurs objectifs. Comme souvent dans les attaques que Clubic vous expose, leur méthode est simple, mais éprouvée. Ils commencent par créer des sites Web imitant à la perfection des services légitimes. Tout y est : design, logos, boutons de téléchargement. Mais, comme au théâtre, ces décors ne sont que de la poudre aux yeux, et vous en devenez la victime.

Dès que vous cliquez, vous déclenchez une machine infernale. Un premier logiciel, déguisé en application Electron, s'installe. Il vous demande de remplir un CAPTCHA pour vous mettre en confiance, tout en téléchargeant discrètement deux autres fichiers malveillants.

Ces fichiers sont des chevaux de Troie, comme DanaBot et Stealc, conçus pour explorer votre ordinateur et en extraire toutes les données sensibles : mots de passe, coordonnées bancaires, portefeuilles de cryptomonnaies… rien ne leur échappe.

Le butin est ensuite transmis aux hackers, qui usurpent votre identité, vous font chanter, ou vendent vos données sur le Dark Web.

Un ajout particulier à « Tusk » est l'utilisation d'un logiciel appelé "Clipper", qui surveille votre presse-papier. Son objectif ? Détourner l'adresse de votre portefeuille de cryptomonnaies. Lors de la saisie, il la remplace par celle du pirate informatique.

Les malwares comme ceux-ci sont redoutables, mais ils ne sont pas invincibles, à condition de bien se protéger. Les hackers, qu'ils parlent russe ou toute autre langue, ne sont pas infaillibles.

Entre les experts en cybersécurité qui surveillent et détectent leurs campagnes malveillantes, et les applications qui protègent nos machines et données, le karma finira par les rattraper.

En attendant, comment se protéger ?

La méfiance est la première règle d’or. Même si un site Web semble légitime, vérifiez toujours son URL. Les pirates utilisent souvent des noms de domaine très similaires à l’original, avec une légère différence, comme « dicto.io » au lieu de « diccto.io ».

Méfiez-vous des boutons de téléchargement trop séduisants. Si un site Web vous demande de télécharger une application, assurez-vous d’être sur le site officiel de l'éditeur. En cas de doute, préférez les magasins officiels comme l'App Store ou le Google Play Store, ou vérifiez directement auprès de la source.

Équipez-vous d’un bon logiciel antivirus ainsi que l'extention gratuit France Vérif et maintenez-le à jour. Les éditeurs et développeurs sont constamment en alerte pour détecter et prévenir les nouvelles menaces. En principe, « Tusk » ne devrait pas y survivre.

Vous pouvez également installer :

Enfin, si vous pensez être victime d'une campagne de malware, n’attendez pas : changez tous vos mots de passe, contactez votre banque en cas d'activités suspectes, et surveillez de près vos comptes en ligne.

Source : Securelist

Toutes les astuces pour ses prémunir, des attaques et des piratage en 8min

@taktikinformatique

Toutes les astuces pour ses prémunir, des attaques et des piratage en 8min

♬ Beat Automotivo Tan Tan Tan Viral - WZ Beat

Questions / Réponses

Aucune question. Soyez le premier à poser une question.