Close Menu
221 France221 France
  • Home
  • Fintech
  • Economy
  • Fashion
  • Latest
  • Lifestyle
  • Invest
  • Remote work
  • Startups
  • Tech
  • Business
What's Hot

Les sociétés de capital-risque abandonnent les anciennes règles pour investir dans des startups d’IA

novembre 13, 2025

Le PDG de Palantir fustige les critiques « parasites » qui qualifient la technologie d’outil de surveillance : « Non seulement le patriotisme est une bonne chose, mais il rend riche »

novembre 13, 2025

Blue Origin réalise le premier atterrissage de la fusée New Glenn et lance le vaisseau spatial de la NASA

novembre 13, 2025
Facebook X (Twitter) Instagram
Facebook X (Twitter) Instagram
221 France221 France
  • Home
  • Fintech
  • Economy
  • Fashion
  • Latest
  • Lifestyle
  • Invest
  • Remote work
  • Startups
  • Tech
  • Business
221 France221 France
Home » Winos4.0 se cache dans les applications de jeux et prend le contrôle des systèmes Windows • The Register
Technology

Winos4.0 se cache dans les applications de jeux et prend le contrôle des systèmes Windows • The Register

JohnBy Johnnovembre 8, 2024Aucun commentaire3 Mins Read
Facebook Twitter Pinterest Reddit Telegram LinkedIn Tumblr VKontakte WhatsApp Email
Share
Facebook Twitter Reddit Pinterest Email


Les criminels utilisent des applications liées aux jeux pour infecter les systèmes Windows avec un logiciel malveillant appelé Winos4.0, leur donnant ainsi un contrôle total sur les machines compromises.

Selon Fortinet, le malware semble avoir été reconstruit à partir de Gh0strat et comporte plusieurs composants, chacun gérant une fonction différente.

L’atelier de sécurité a découvert « plusieurs » échantillons cachés dans les outils d’installation de jeux, les boosters de vitesse et les utilitaires d’optimisation. Fortinet dit que cela est similaire à Cobalt Strike et Sliver. Tous deux sont des outils légitimes de l’équipe rouge et sont également les favoris des criminels, qui utilisent des versions crackées pour le déploiement de ransomwares et d’autres logiciels malveillants, les mouvements latéraux, le cyberespionnage et d’autres activités néfastes.

Winos4.0 aurait été utilisé dans plusieurs campagnes d’attaque, notamment Silver Fox, soupçonné d’être associé au gouvernement chinois.

« L’ensemble de la chaîne d’attaque implique plusieurs données cryptées et de nombreuses communications C2 pour compléter l’injection », a prévenu Fortinet. « Les utilisateurs doivent connaître les sources des nouvelles applications et télécharger des logiciels uniquement à partir de sources autorisées. »

Les attaques commencent par des leurres liés au jeu. Une fois que la victime exécute l’application, elle télécharge un faux fichier BMP depuis ‘ad59t82g(.)com’ et démarre le processus d’infection.

La première étape est un fichier DLL qui configure l’environnement d’exécution, injecte le shellcode et établit la persistance. Le nom de la DLL est « système d’enregistrement des étudiants », ce qui signifie « système d’enregistrement des étudiants », ce qui indique que les attaquants peuvent cibler des organisations du secteur de l’éducation.

Dans la deuxième étape, le shellcode charge l’API, obtient une adresse de commande et de contrôle (C2) et établit la communication avec le serveur contrôlé par l’attaquant.

Ensuite, un fichier DLL appelé « Ueline Mojo » télécharge les données codées depuis le serveur C2 et les stocke dans le registre « HKEY_CURRENT_USER \\Console\\0\\ d33f351a4aeea5e608853d1a56661059 ».

Enfin, dans la quatrième étape, le fichier DLL « modèle d’enregistrement » contient la charge utile principale qui effectue toutes les activités malveillantes sur la machine infectée.

Collecte des informations sur l’hôte infecté, notamment l’adresse IP, le nom de l’ordinateur, le système d’exploitation, le processeur, le disque, la carte réseau, le nom du répertoire et l’heure.

Ce module vérifie également si un logiciel lié à la surveillance du système est en cours d’exécution sur la machine et si un appareil antivirus est présent.

Il recherche les extensions de portefeuille de crypto-monnaie et stocke leurs informations, tout en prenant des captures d’écran, en volant des documents et en surveillant l’activité des utilisateurs.

De plus, le dernier module établit une porte dérobée persistante vers le serveur C2, permettant à l’attaquant de rester sur la machine de la victime pendant une période prolongée. ®



Source link

Share. Facebook Twitter Pinterest LinkedIn Reddit Email
Previous ArticleLifestyle News, le dernier du jour du 8 novembre 2024 : l’e-mail viral « Je pars en vacances, au revoir » divise les opinions. Consultez d’autres e-mails de vacances occasionnels des employés de la génération Z
Next Article GS Retail sélectionne six startups pour innover dans le commerce de détail
John
  • Website

Related Posts

Les investisseurs vendent des actions technologiques alors que les aides gouvernementales à la fermeture s’évaporent

novembre 13, 2025

Les actions de Séoul ouvrent en forte baisse en raison des pertes technologiques et de l’incertitude concernant la baisse des taux d’intérêt américains

novembre 13, 2025

Krach boursier américain : le Dow Jones chute de 800 points, la rotation des valeurs technologiques se poursuit

novembre 13, 2025

Le Dow Jones chute de 650 points et les valeurs technologiques chutent alors que les traders réduisent leurs attentes de baisse des taux de la Fed

novembre 13, 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

La montée en puissance de l’IA repense l’adoption de la fintech à Singapour

novembre 13, 2025

Construire une fintech ASEAN résiliente révélée par 10 ans de tendances de retrait

novembre 13, 2025

GFTN et la Banque de développement du Qatar s’associent pour créer un centre mondial de technologie financière à Doha

novembre 12, 2025

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

Bienvenue sur 221 France, votre source d’informations de qualité sur les domaines de la technologie, des affaires, du lifestyle et des animaux de compagnie. Nous sommes passionnés par la création de contenus qui enrichissent votre quotidien et vous aident à naviguer dans un monde en constante évolution.

Facebook X (Twitter) Instagram Pinterest YouTube
Top Insights

Les sociétés de capital-risque abandonnent les anciennes règles pour investir dans des startups d’IA

novembre 13, 2025

Le PDG de Palantir fustige les critiques « parasites » qui qualifient la technologie d’outil de surveillance : « Non seulement le patriotisme est une bonne chose, mais il rend riche »

novembre 13, 2025

Blue Origin réalise le premier atterrissage de la fusée New Glenn et lance le vaisseau spatial de la NASA

novembre 13, 2025
Get Informed

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

© 2025 221france. Designed by 221france.
  • Home
  • About us
  • Advertise us
  • Contact us
  • DMCA
  • Privacy policy
  • Terms & Condition

Type above and press Enter to search. Press Esc to cancel.