Close Menu
221 France221 France
  • Home
  • Fintech
  • Economy
  • Fashion
  • Latest
  • Lifestyle
  • Invest
  • Remote work
  • Startups
  • Tech
  • Business
What's Hot

Une enquête sur la Fed de St. Louis nous a révélés que le chômage pourrait être lié à l’adoption de l’IA

septembre 3, 2025

Rencontrez les membres JU-Degree de la Grande Pouvoir derrière le plus grand honneur de la mode de l’année

septembre 3, 2025

Les États-Unis révèlent l’approbation du TSMC pour la technologie liée à la Chine

septembre 3, 2025
Facebook X (Twitter) Instagram
Facebook X (Twitter) Instagram
221 France221 France
  • Home
  • Fintech
  • Economy
  • Fashion
  • Latest
  • Lifestyle
  • Invest
  • Remote work
  • Startups
  • Tech
  • Business
221 France221 France
Home » Winos4.0 se cache dans les applications de jeux et prend le contrôle des systèmes Windows • The Register
Technology

Winos4.0 se cache dans les applications de jeux et prend le contrôle des systèmes Windows • The Register

JohnBy Johnnovembre 8, 2024Aucun commentaire3 Mins Read
Facebook Twitter Pinterest Reddit Telegram LinkedIn Tumblr VKontakte WhatsApp Email
Share
Facebook Twitter Reddit Pinterest Email


Les criminels utilisent des applications liées aux jeux pour infecter les systèmes Windows avec un logiciel malveillant appelé Winos4.0, leur donnant ainsi un contrôle total sur les machines compromises.

Selon Fortinet, le malware semble avoir été reconstruit à partir de Gh0strat et comporte plusieurs composants, chacun gérant une fonction différente.

L’atelier de sécurité a découvert « plusieurs » échantillons cachés dans les outils d’installation de jeux, les boosters de vitesse et les utilitaires d’optimisation. Fortinet dit que cela est similaire à Cobalt Strike et Sliver. Tous deux sont des outils légitimes de l’équipe rouge et sont également les favoris des criminels, qui utilisent des versions crackées pour le déploiement de ransomwares et d’autres logiciels malveillants, les mouvements latéraux, le cyberespionnage et d’autres activités néfastes.

Winos4.0 aurait été utilisé dans plusieurs campagnes d’attaque, notamment Silver Fox, soupçonné d’être associé au gouvernement chinois.

« L’ensemble de la chaîne d’attaque implique plusieurs données cryptées et de nombreuses communications C2 pour compléter l’injection », a prévenu Fortinet. « Les utilisateurs doivent connaître les sources des nouvelles applications et télécharger des logiciels uniquement à partir de sources autorisées. »

Les attaques commencent par des leurres liés au jeu. Une fois que la victime exécute l’application, elle télécharge un faux fichier BMP depuis ‘ad59t82g(.)com’ et démarre le processus d’infection.

La première étape est un fichier DLL qui configure l’environnement d’exécution, injecte le shellcode et établit la persistance. Le nom de la DLL est « système d’enregistrement des étudiants », ce qui signifie « système d’enregistrement des étudiants », ce qui indique que les attaquants peuvent cibler des organisations du secteur de l’éducation.

Dans la deuxième étape, le shellcode charge l’API, obtient une adresse de commande et de contrôle (C2) et établit la communication avec le serveur contrôlé par l’attaquant.

Ensuite, un fichier DLL appelé « Ueline Mojo » télécharge les données codées depuis le serveur C2 et les stocke dans le registre « HKEY_CURRENT_USER \\Console\\0\\ d33f351a4aeea5e608853d1a56661059 ».

Enfin, dans la quatrième étape, le fichier DLL « modèle d’enregistrement » contient la charge utile principale qui effectue toutes les activités malveillantes sur la machine infectée.

Collecte des informations sur l’hôte infecté, notamment l’adresse IP, le nom de l’ordinateur, le système d’exploitation, le processeur, le disque, la carte réseau, le nom du répertoire et l’heure.

Ce module vérifie également si un logiciel lié à la surveillance du système est en cours d’exécution sur la machine et si un appareil antivirus est présent.

Il recherche les extensions de portefeuille de crypto-monnaie et stocke leurs informations, tout en prenant des captures d’écran, en volant des documents et en surveillant l’activité des utilisateurs.

De plus, le dernier module établit une porte dérobée persistante vers le serveur C2, permettant à l’attaquant de rester sur la machine de la victime pendant une période prolongée. ®



Source link

Share. Facebook Twitter Pinterest LinkedIn Reddit Email
Previous ArticleLifestyle News, le dernier du jour du 8 novembre 2024 : l’e-mail viral « Je pars en vacances, au revoir » divise les opinions. Consultez d’autres e-mails de vacances occasionnels des employés de la génération Z
Next Article GS Retail sélectionne six startups pour innover dans le commerce de détail
John
  • Website

Related Posts

Les États-Unis révèlent l’approbation du TSMC pour la technologie liée à la Chine

septembre 3, 2025

Les meilleurs leaders de la technologie tels que Keppel, Google, GIC, Amazon Web Services

septembre 2, 2025

Les entreprises montrent leur technologie de réseau routier à carburant d’hydrogène

septembre 2, 2025

L&T Tech est un partenaire avec Sima.ai pour fournir des solutions axées sur l’IA pour les soins de santé, la mobilité et la robotique

septembre 2, 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

La startup fintech WYCH collecte 1,5 million de dollars pour une mission bancaire ouverte

septembre 2, 2025

Sea Limited (SE) maintient une dynamique de croissance à travers le commerce électronique, les jeux et les fintech

septembre 2, 2025

DMCC Tap Vermiculus pour les solutions avancées de Dubaï

septembre 2, 2025

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

Bienvenue sur 221 France, votre source d’informations de qualité sur les domaines de la technologie, des affaires, du lifestyle et des animaux de compagnie. Nous sommes passionnés par la création de contenus qui enrichissent votre quotidien et vous aident à naviguer dans un monde en constante évolution.

Facebook X (Twitter) Instagram Pinterest YouTube
Top Insights

Une enquête sur la Fed de St. Louis nous a révélés que le chômage pourrait être lié à l’adoption de l’IA

septembre 3, 2025

Rencontrez les membres JU-Degree de la Grande Pouvoir derrière le plus grand honneur de la mode de l’année

septembre 3, 2025

Les États-Unis révèlent l’approbation du TSMC pour la technologie liée à la Chine

septembre 3, 2025
Get Informed

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

© 2025 221france. Designed by 221france.
  • Home
  • About us
  • Advertise us
  • Contact us
  • DMCA
  • Privacy policy
  • Terms & Condition

Type above and press Enter to search. Press Esc to cancel.