ClickCease Le logiciel malveillant Meduza cible les navigateurs et les gestionnaires de mots de passe

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Le logiciel malveillant Meduza cible les navigateurs et les gestionnaires de mots de passe

20 juillet 2023 - L'équipe de relations publiques de TuxCare

Un nouveau logiciel malveillant, baptisé Meduza Stealer, a été découvert pour cibler les systèmes d'exploitation Windows. Il est identifié comme un voleur d'informations à partir d'un grand nombre de navigateurs, de gestionnaires de mots de passe et de portefeuilles de crypto-monnaies.

Meduza Stealer n'a pas encore été associé à des attaques spécifiques. Cependant, le logiciel malveillant est soupçonné de se propager par le biais de méthodes courantes utilisées par les voleurs d'informations, telles que les sites web compromis et les courriels d'hameçonnage.

Une fois lancé, Meduza Stealer procède à une vérification de la géolocalisation à l'aide de la fonction GetUserGeoID de Windows. Le logiciel malveillant cesse alors de fonctionner si le système est situé dans l'un des dix pays spécifiques, dont la Russie, le Kazakhstan et la Biélorussie. Dans les autres pays, il commence à collecter des informations de base sur le système infecté, telles que le nom de l'ordinateur, les détails du CPU/GPU/RAM/Hardware, la version du système d'exploitation, le fuseau horaire et l'heure actuelle, et effectue une capture d'écran.

Meduza Stealer recherche ensuite des données dans le dossier User Data en recherchant des informations liées au navigateur telles que l'historique du navigateur, les cookies, les identifiants et les données web. Environ 97 variantes de navigateurs telles que Chrome, Firefox, Microsoft Edge, Chromium, Amigo, URBrowser, Vivaldi, Kameta, UCBrowswe, NETGATE et bien d'autres figurent sur la liste des cibles.

Le logiciel malveillant cible également 19 gestionnaires de mots de passe, dont Authenticator 2FA, Trezor Password Manager, LastPass, 1Password, Authy, GAuth Authenticator, Dashlane Password Manager, Bitwarden Password Manager, Nord Pass, Keeper Password Manager, RoboForm et d'autres. Il cible spécifiquement les extensions associées à l'authentification à deux facteurs et aux gestionnaires de mots de passe dans le but d'extraire des données.

En outre, Meduza Stealer montre un intérêt particulier pour les portefeuilles de crypto-monnaies en tentant d'extraire les extensions de portefeuilles des navigateurs web qui facilitent la gestion des actifs en crypto-monnaies. Ces extensions permettent de surveiller le solde des comptes et d'effectuer des transactions directement dans des navigateurs tels que Chrome et Firefox.

Selon Uptycs Threat Research, l'administrateur de Meduza Stealer utilise également des méthodes de marketing sophistiquées pour diffuser le virus sur de nombreux sites cybercriminels. Pour tenter les acheteurs potentiels, l'administrateur affiche des captures d'écran prouvant la capacité du logiciel malveillant à ne pas être détecté par les logiciels antivirus. Les efforts de marketing permettent également d'accéder aux données volées via un panneau web, avec plusieurs choix d'adhésion disponibles à des prix variés.

Les sources de cet article comprennent un article de TechRepublic.

Résumé
Le logiciel malveillant Meduza cible les navigateurs et les gestionnaires de mots de passe
Nom de l'article
Le logiciel malveillant Meduza cible les navigateurs et les gestionnaires de mots de passe
Description
Un nouveau logiciel malveillant, baptisé Meduza Stealer, a été découvert pour cibler les systèmes d'exploitation Windows et a été identifié comme un voleur.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information