Close Menu
221 France221 France
  • Home
  • Fintech
  • Economy
  • Fashion
  • Latest
  • Lifestyle
  • Invest
  • Remote work
  • Startups
  • Tech
  • Business
What's Hot

Le sort du marché boursier se déroulera aux 14 prochaines sessions de négociation

août 31, 2025

Arrêt du gouvernement, CDC Fight, sonde Epstein, Contrôle des actions Contrôle l’agenda parlementaire

août 31, 2025

L’éleveur de vaches parle aux Wolves en faisant exploser des dialogues de « Thunderstruck » ou des films d’AC / DC: « Je ne retiens plus ça! »

août 31, 2025
Facebook X (Twitter) Instagram
Facebook X (Twitter) Instagram
221 France221 France
  • Home
  • Fintech
  • Economy
  • Fashion
  • Latest
  • Lifestyle
  • Invest
  • Remote work
  • Startups
  • Tech
  • Business
221 France221 France
Home » Winos4.0 se cache dans les applications de jeux et prend le contrôle des systèmes Windows • The Register
Technology

Winos4.0 se cache dans les applications de jeux et prend le contrôle des systèmes Windows • The Register

JohnBy Johnnovembre 8, 2024Aucun commentaire3 Mins Read
Facebook Twitter Pinterest Reddit Telegram LinkedIn Tumblr VKontakte WhatsApp Email
Share
Facebook Twitter Reddit Pinterest Email


Les criminels utilisent des applications liées aux jeux pour infecter les systèmes Windows avec un logiciel malveillant appelé Winos4.0, leur donnant ainsi un contrôle total sur les machines compromises.

Selon Fortinet, le malware semble avoir été reconstruit à partir de Gh0strat et comporte plusieurs composants, chacun gérant une fonction différente.

L’atelier de sécurité a découvert « plusieurs » échantillons cachés dans les outils d’installation de jeux, les boosters de vitesse et les utilitaires d’optimisation. Fortinet dit que cela est similaire à Cobalt Strike et Sliver. Tous deux sont des outils légitimes de l’équipe rouge et sont également les favoris des criminels, qui utilisent des versions crackées pour le déploiement de ransomwares et d’autres logiciels malveillants, les mouvements latéraux, le cyberespionnage et d’autres activités néfastes.

Winos4.0 aurait été utilisé dans plusieurs campagnes d’attaque, notamment Silver Fox, soupçonné d’être associé au gouvernement chinois.

« L’ensemble de la chaîne d’attaque implique plusieurs données cryptées et de nombreuses communications C2 pour compléter l’injection », a prévenu Fortinet. « Les utilisateurs doivent connaître les sources des nouvelles applications et télécharger des logiciels uniquement à partir de sources autorisées. »

Les attaques commencent par des leurres liés au jeu. Une fois que la victime exécute l’application, elle télécharge un faux fichier BMP depuis ‘ad59t82g(.)com’ et démarre le processus d’infection.

La première étape est un fichier DLL qui configure l’environnement d’exécution, injecte le shellcode et établit la persistance. Le nom de la DLL est « système d’enregistrement des étudiants », ce qui signifie « système d’enregistrement des étudiants », ce qui indique que les attaquants peuvent cibler des organisations du secteur de l’éducation.

Dans la deuxième étape, le shellcode charge l’API, obtient une adresse de commande et de contrôle (C2) et établit la communication avec le serveur contrôlé par l’attaquant.

Ensuite, un fichier DLL appelé « Ueline Mojo » télécharge les données codées depuis le serveur C2 et les stocke dans le registre « HKEY_CURRENT_USER \\Console\\0\\ d33f351a4aeea5e608853d1a56661059 ».

Enfin, dans la quatrième étape, le fichier DLL « modèle d’enregistrement » contient la charge utile principale qui effectue toutes les activités malveillantes sur la machine infectée.

Collecte des informations sur l’hôte infecté, notamment l’adresse IP, le nom de l’ordinateur, le système d’exploitation, le processeur, le disque, la carte réseau, le nom du répertoire et l’heure.

Ce module vérifie également si un logiciel lié à la surveillance du système est en cours d’exécution sur la machine et si un appareil antivirus est présent.

Il recherche les extensions de portefeuille de crypto-monnaie et stocke leurs informations, tout en prenant des captures d’écran, en volant des documents et en surveillant l’activité des utilisateurs.

De plus, le dernier module établit une porte dérobée persistante vers le serveur C2, permettant à l’attaquant de rester sur la machine de la victime pendant une période prolongée. ®



Source link

Share. Facebook Twitter Pinterest LinkedIn Reddit Email
Previous ArticleLifestyle News, le dernier du jour du 8 novembre 2024 : l’e-mail viral « Je pars en vacances, au revoir » divise les opinions. Consultez d’autres e-mails de vacances occasionnels des employés de la génération Z
Next Article GS Retail sélectionne six startups pour innover dans le commerce de détail
John
  • Website

Related Posts

Colorado lawmakers criticize influence of Big Tech on AI regulation

août 31, 2025

Colorado lawmakers criticize influence of Big Tech on AI regulation

août 31, 2025

Virginia Tech vs Université de Caroline du Sud Semaine de football 1 Prédiction de score final

août 31, 2025

Les grandes entreprises américaines sont invitées à ne pas appliquer la loi sur les services numériques

août 31, 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Les sociétés GCCS, IA et FinTech sont la clé pour atteindre les objectifs de revenus pour les joueurs de coworking: PDG d’enzyme

août 31, 2025

NCLT approuve la fusion des filiales Information Edge avec PB FinTech

août 30, 2025

NCLT approuve la fusion des filiales Information Edge avec PB FinTech

août 30, 2025

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

Bienvenue sur 221 France, votre source d’informations de qualité sur les domaines de la technologie, des affaires, du lifestyle et des animaux de compagnie. Nous sommes passionnés par la création de contenus qui enrichissent votre quotidien et vous aident à naviguer dans un monde en constante évolution.

Facebook X (Twitter) Instagram Pinterest YouTube
Top Insights

Le sort du marché boursier se déroulera aux 14 prochaines sessions de négociation

août 31, 2025

Arrêt du gouvernement, CDC Fight, sonde Epstein, Contrôle des actions Contrôle l’agenda parlementaire

août 31, 2025

L’éleveur de vaches parle aux Wolves en faisant exploser des dialogues de « Thunderstruck » ou des films d’AC / DC: « Je ne retiens plus ça! »

août 31, 2025
Get Informed

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

© 2025 221france. Designed by 221france.
  • Home
  • About us
  • Advertise us
  • Contact us
  • DMCA
  • Privacy policy
  • Terms & Condition

Type above and press Enter to search. Press Esc to cancel.