Passer au contenu

Un faux gestionnaire de mots de passe a piégé ses utilisateurs pendant 8 mois

Pendant plus de huit mois, des cybercriminels ont diffusé en toute discrétion une version piégée de KeePass, l’un des gestionnaires de mots de passe open source les plus utilisés au monde. Ce faux gestionnaire était taillé pour voler vos mots de passe en vue de propager un ransomware.

Les chercheurs en cybersécurité de WithSecure lèvent le voile sur une campagne malveillante qui repose sur la diffusion d’un faux gestionnaire de mots de passe. La cyberattaque a fait des ravages pendant plus de huit mois avant d’être découverte par les chercheurs. L’offensive s’appuie sur une version piégée de KeePass, un outil open source très populaire permettant de stocker et de gérer ses mots de passe.

À lire aussi : Arnaque au téléphone – pourquoi il ne faut plus dire « allô » quand personne ne répond

Une copie convaincante

Cette version factice, baptisée KeeLoader par les chercheurs, ne se contente pas de ressembler à KeePass. La version frauduleuse reprend toutes les fonctionnalités du gestionnaire de mots de passe. La victime pouvait l’utiliser normalement, enregistrer ses mots de passe, et les consulter. Il est impossible de se douter que le logiciel s’empare des données encodées pour les transmettre à des pirates sur des serveurs à distance. Pour rendre le piège encore plus redoutable, KeeLoader était signé avec un certificat numérique valide. De facto, les antivirus et autres outils de sécurité ne se rendaient pas compte de la supercherie.

À lire aussi : Des milliers de SMS frauduleux envoyés depuis une voiture – l’arnaque « SMS Blaster » fait des ravages

Des pubs frauduleuses

Pour attirer les victimes, les pirates se sont servis de publicités malveillantes sur des moteurs de recherche. En tapant KeePass sur Bing ou DuckDuckGo, certains internautes tombaient sur des annonces en apparence légitimes, qui semblaient pointer vers le site officiel du logiciel. En vérité, ces pubs redirigeaient l’internaute vers des sites factices, taillés pour diffuser la version frauduleuse du gestionnaire de mots de passe. Ces sites utilisent des adresses modifiées, proches de la version originale, pour duper les internautes.

Une fois installé sur la machine d’un administrateur, KeeLoader procédait en deux temps. D’abord, il exportait silencieusement tous les mots de passe de la base de données KeePass, dont les identifiants, les codes, les adresses de sites, et les commentaires, dans un fichier texte, stocké sur le disque dur. Ensuite, ce fichier est envoyé sur le serveur des pirates. Ceux-ci peuvent s’en servir pour se connecter aux comptes.

Une attaque par ransomware

Le faux KeePass a notamment été utilisé dans le cadre d’attaques par ransomware il y a quelques mois. Les cybercriminels ont pu accéder à des serveurs VMware ESXi, des machines virtuelles qui font tourner l’infrastructure informatique de nombreuses entreprises. Ils ont alors chiffré toutes les données avec un ransomware. Selon les chercheurs, c’est Black Basta, un redoutable gang spécialisé dans l’extorsion, qui est à l’origine de l’opération.

En utilisant ce faux gestionnaire de mots de passe, les cybercriminels ont fait des ravages il y a quelques mois. Pour éviter les mauvaises surprises, il ne faut jamais télécharger un logiciel via un lien publicitaire, même si l’URL affichée semble correcte. Avant de passer à l’acte, rendez-vous toujours sur le site officiel en tapant manuellement son adresse dans la barre de recherche.

👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google, et abonnez-vous à notre canal WhatsApp.