Passer au contenu

StrelaStealer, un malware voleur de données, fait des ravages

Le malware StrelaStealer est de retour en force. Des chercheurs ont découvert la présence du virus dans une vaste campagne de phishing visant des entités américaines et européennes. Pour échapper aux mécanismes de détection, les cybercriminels multiplient les tactiques.

En novembre 2022, un nouveau logiciel malveillant est apparu sur Internet. Le virus, baptisé StrelaStealer, est conçu pour voler les données sensibles des utilisateurs, telles que les identifiants, des mots de passe ou des informations de cartes de crédit. En règle générale, le malware se propage par le biais de pièces jointes frauduleuses dans des emails ou de fichiers téléchargés depuis des sites web malveillants. Aux origines, StrelaStealer cherchait surtout à s’emparer des identifiants concernant des comptes de messagerie, comme Microsoft Outlook ou Thunderbird. Par ailleurs, il visait majoritairement les internautes hispanophones.

À lire aussi : Pourquoi la France est submergée par les cyberattaques ?

Une campagne de phishing de grande ampleur

Récemment, le malware s’est fait remarquer dans le cadre d’une vaste campagne de phishing. Les chercheurs de Palo Alto Networks ont en effet découvert la trace de StrelaStealer dans une cyberattaque visant des centaines d’organisations américaines et européennes. Le pic de l’attaque remonte à janvier 2024. Lors du point culminant de l’opération, Palo Alto Networks a identifié plus de 500 attaques par jour contre des entités américaines.

Après enquête, les experts en sécurité ont découvert que les cybercriminels visaient essentiellement les entreprises spécialisées dans la technologie de pointe ainsi que dans la finance. Les services juridiques, l’industrie et les entités gouvernementales font aussi partie des cibles privilégiées du logiciel malveillant.

Les pirates ont développé plusieurs tactiques pour échapper aux systèmes de détection. Par exemple, « les attaquants modifient le format initial du fichier de pièce jointe d’une campagne à l’autre », ce qui permet de berner une partie des mécanismes de défense. Auparavant, les e-mails malveillants étaient accompagnés de fichiers ISO. Ces fichiers contenaient un raccourci (.lnk) et un fichier HTML qui déployaient le malware. Désormais, « cette nouvelle variante de StrelaStealer est maintenant livrée par le biais d’un JScript zippé ». De même, le code de la charge malveillante est camouflé avec des procédés d’obfuscation de code. Cette méthode est massivement utilisée par les hackers pour rendre un code source difficile à comprendre.

Une hausse colossale des attaques phishing

Comme les versions initiales du malware, cette nouvelle itération est surtout taillée pour voler les identifiants à des comptes de messagerie en ligne. On vous recommande de faire preuve de prudence si vous recevez un mail en provenance d’un expéditeur inconnu. Avant de cliquer sur quoi que ce soit ou d’ouvrir une pièce jointe, vérifiez l’adresse de l’expéditeur et le contenu du message avec attention. Si celui-ci réclame des données personnelles, il peut s’agir d’une attaque phishing. Au moindre doute, il est préférable de ne pas répondre et de supprimer directement le mail.

Pour rappel, Kaspersky a constaté une recrudescence des attaques de phishing au cours de l’année dernière. Les chercheurs de la société russe révèlent avoir enregistré une hausse de 40 % des attaques visant à dérober des données, soit « 709 590 011 tentatives d’accès via des liens d’hameçonnage » en un an. C’est pourquoi il est important de rester vigilant.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source : Palo Alto Networks


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *