Close Menu
221 France221 France
  • Home
  • Fintech
  • Economy
  • Fashion
  • Latest
  • Lifestyle
  • Invest
  • Remote work
  • Startups
  • Tech
  • Business
What's Hot

Les États-Unis ont exprimé leur inquiétude concernant les plans de l’ambassade chinoise à Londres

juin 8, 2025

WWDC 2025: À quoi s’attendre de la conférence de cette année

juin 8, 2025

Garde nationale déployée contre des manifestants anti-déport à Los Angeles

juin 8, 2025
Facebook X (Twitter) Instagram
Facebook X (Twitter) Instagram
221 France221 France
  • Home
  • Fintech
  • Economy
  • Fashion
  • Latest
  • Lifestyle
  • Invest
  • Remote work
  • Startups
  • Tech
  • Business
221 France221 France
Home » Winos4.0 se cache dans les applications de jeux et prend le contrôle des systèmes Windows • The Register
Technology

Winos4.0 se cache dans les applications de jeux et prend le contrôle des systèmes Windows • The Register

JohnBy Johnnovembre 8, 2024Aucun commentaire3 Mins Read
Facebook Twitter Pinterest Reddit Telegram LinkedIn Tumblr VKontakte WhatsApp Email
Share
Facebook Twitter Reddit Pinterest Email


Les criminels utilisent des applications liées aux jeux pour infecter les systèmes Windows avec un logiciel malveillant appelé Winos4.0, leur donnant ainsi un contrôle total sur les machines compromises.

Selon Fortinet, le malware semble avoir été reconstruit à partir de Gh0strat et comporte plusieurs composants, chacun gérant une fonction différente.

L’atelier de sécurité a découvert « plusieurs » échantillons cachés dans les outils d’installation de jeux, les boosters de vitesse et les utilitaires d’optimisation. Fortinet dit que cela est similaire à Cobalt Strike et Sliver. Tous deux sont des outils légitimes de l’équipe rouge et sont également les favoris des criminels, qui utilisent des versions crackées pour le déploiement de ransomwares et d’autres logiciels malveillants, les mouvements latéraux, le cyberespionnage et d’autres activités néfastes.

Winos4.0 aurait été utilisé dans plusieurs campagnes d’attaque, notamment Silver Fox, soupçonné d’être associé au gouvernement chinois.

« L’ensemble de la chaîne d’attaque implique plusieurs données cryptées et de nombreuses communications C2 pour compléter l’injection », a prévenu Fortinet. « Les utilisateurs doivent connaître les sources des nouvelles applications et télécharger des logiciels uniquement à partir de sources autorisées. »

Les attaques commencent par des leurres liés au jeu. Une fois que la victime exécute l’application, elle télécharge un faux fichier BMP depuis ‘ad59t82g(.)com’ et démarre le processus d’infection.

La première étape est un fichier DLL qui configure l’environnement d’exécution, injecte le shellcode et établit la persistance. Le nom de la DLL est « système d’enregistrement des étudiants », ce qui signifie « système d’enregistrement des étudiants », ce qui indique que les attaquants peuvent cibler des organisations du secteur de l’éducation.

Dans la deuxième étape, le shellcode charge l’API, obtient une adresse de commande et de contrôle (C2) et établit la communication avec le serveur contrôlé par l’attaquant.

Ensuite, un fichier DLL appelé « Ueline Mojo » télécharge les données codées depuis le serveur C2 et les stocke dans le registre « HKEY_CURRENT_USER \\Console\\0\\ d33f351a4aeea5e608853d1a56661059 ».

Enfin, dans la quatrième étape, le fichier DLL « modèle d’enregistrement » contient la charge utile principale qui effectue toutes les activités malveillantes sur la machine infectée.

Collecte des informations sur l’hôte infecté, notamment l’adresse IP, le nom de l’ordinateur, le système d’exploitation, le processeur, le disque, la carte réseau, le nom du répertoire et l’heure.

Ce module vérifie également si un logiciel lié à la surveillance du système est en cours d’exécution sur la machine et si un appareil antivirus est présent.

Il recherche les extensions de portefeuille de crypto-monnaie et stocke leurs informations, tout en prenant des captures d’écran, en volant des documents et en surveillant l’activité des utilisateurs.

De plus, le dernier module établit une porte dérobée persistante vers le serveur C2, permettant à l’attaquant de rester sur la machine de la victime pendant une période prolongée. ®



Source link

Share. Facebook Twitter Pinterest LinkedIn Reddit Email
Previous ArticleLifestyle News, le dernier du jour du 8 novembre 2024 : l’e-mail viral « Je pars en vacances, au revoir » divise les opinions. Consultez d’autres e-mails de vacances occasionnels des employés de la génération Z
Next Article GS Retail sélectionne six startups pour innover dans le commerce de détail
John
  • Website

Related Posts

« John Stewart de Daily Show protège les écrivains au milieu de la croissance technologique

juin 8, 2025

Encouragez les effectifs Microsoft, Google et Amazon à accélérer les projets de stockage d’énergie et à alimenter les centres de données

juin 8, 2025

Encouragez les effectifs Microsoft, Google et Amazon à accélérer les projets de stockage d’énergie et à alimenter les centres de données

juin 8, 2025

Pommes sous pression pour briller après les voyages en IA

juin 8, 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Le chagrin de la fintech de Londres se propage alors que le sage déplace la liste principale vers nous

juin 7, 2025

Le chagrin de la fintech de Londres se propage alors que le sage déplace la liste principale vers nous

juin 7, 2025

La startup fintech Decentro augmente 30 crore £ pour déplacer sa résidence en Inde

juin 6, 2025

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

Bienvenue sur 221 France, votre source d’informations de qualité sur les domaines de la technologie, des affaires, du lifestyle et des animaux de compagnie. Nous sommes passionnés par la création de contenus qui enrichissent votre quotidien et vous aident à naviguer dans un monde en constante évolution.

Facebook X (Twitter) Instagram Pinterest YouTube
Top Insights

Les États-Unis ont exprimé leur inquiétude concernant les plans de l’ambassade chinoise à Londres

juin 8, 2025

WWDC 2025: À quoi s’attendre de la conférence de cette année

juin 8, 2025

Garde nationale déployée contre des manifestants anti-déport à Los Angeles

juin 8, 2025
Get Informed

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

© 2025 221france. Designed by 221france.
  • Home
  • About us
  • Advertise us
  • Contact us
  • DMCA
  • Privacy policy
  • Terms & Condition

Type above and press Enter to search. Press Esc to cancel.