Un nouveau malware Lucifer frappe les PC Windows.

Source : Pc-boost.com

Publié le : dimanche 28 juin 2020 à 06:53

Photo fournie avec l'article

Un nouveau malware Lucifer frappe les PC Windows. Des chercheurs de la société de sécurité Unit 42 ont découvert la propagation d'une nouvelle souche de logiciels malveillants qui est une variante d'un ancien code de vol de crypto Ransomware. La nouvelle variante est utilisée pour l'extraction de crypto-monnaie, mais peut également faciliter les attaques par déni de service distribué (DDoS). Un examen plus approfondi a révélé que le logiciel malveillant, qu'ils ont appelé «Lucifer», est capable de mener des attaques DDoS et bien équipé de toutes sortes d'exploits contre les hôtes Windows vulnérables. Une petite note sur le nom: alors que l'auteur du malware a nommé son malware Satan DDoS, il y a un autre malware, Satan Ransomware, qui porte déjà ce nom sournois. Un autre alias a été attribué à ce malware pour éviter toute confusion. En raison de leur fidélité aux chaînes uniques du binaire, ils ont appelé le Lucifer. Lucifer est assez puissant dans ses capacités. Non seulement il est capable de supprimer XMRig pour le cryptojacking Monero, mais il est également capable d'opération de commande et de contrôle (C2) et d'auto-propagation via l'exploitation de multiples vulnérabilités et le forçage brut des informations d'identification. En outre, il supprime et exécute la porte dérobée EternalBlue, EternalRomance et DoublePulsar contre les cibles vulnérables aux infections intranet. La liste exhaustive des exploits armés comprend : - CVE-2014-6287 : Cliquez ICI, - CVE-2018-1000861 : Cliquez ICI, - CVE-2017-10271 : Cliquez ICI, - ThinkPHP RCE vulnerabilities (CVE-2018-20062), Cliquez ICI, - CVE-2018-7600 : Cliquez ICI, - CVE-2017-9791 : Cliquez ICI, - CVE-2019-9081 : Cliquez ICI, - PHPStudy Backdoor RCE : Cliquez ICI, - CVE-2017-0144 : Cliquez ICI, - CVE-2017-0145 : Cliquez ICI, - CVE-2017-8464 : Cliquez ICI. Ces vulnérabilités ont des cotes «élevées» ou «critiques» en raison de leur nature triviale à exploiter et de leur énorme impact infligé à la victime. Une fois exploité, l'attaquant peut exécuter des commandes arbitraires sur le périphérique vulnérable. Dans ce cas, les cibles sont des hôtes Windows sur Internet et intranet, étant donné que l'attaquant utilise l'utilitaire certutil dans la charge utile pour la propagation de logiciels malveillants. Heureusement, les correctifs de ces vulnérabilités sont facilement disponibles. Une fois exploité, l'attaquant peut exécuter des commandes arbitraires sur le périphérique vulnérable. Dans ce cas, les cibles sont des hôtes Windows sur Internet et intranet, étant donné que l'attaquant utilise l'utilitaire certutil dans la charge utile pour la propagation de logiciels malveillants. Heureusement, les correctifs de ces vulnérabilités sont facilement disponibles. Lucifer est un nouvel hybride de variantes de cryptojacking et de malware DDoS qui exploite les anciennes vulnérabilités pour propager et exécuter des activités malveillantes sur les plates-formes Windows. Il est fortement conseillé d'appliquer les mises à jour et les correctifs au logiciel concerné. Le logiciel vulnérable comprend le serveur de fichiers HTTP Rejetto, Jenkins, Oracle Weblogic, Drupal, Apache Struts, le framework Laravel et Microsoft Windows. Des mots de passe forts sont également encouragés pour empêcher les attaques par dictionnaire. La meilleure chose à faire est donc de vous assurer que votre Windows dispose des dernières mises à jour de sécurité. La seconde serait d'utiliser un mot de passe fort pour votre compte Windows. Lucifer essaie de pénétrer dans les systèmes, en les bombardant de noms d'utilisateur et de mots de passe communs tels que administrateur "et" 123123 ", et ainsi de suite. THE GURU3D

Lire le reste de l'article sur Pc-boost.com.