{"id":560,"date":"2021-03-20T12:52:38","date_gmt":"2021-03-20T12:52:38","guid":{"rendered":"https:\/\/pctransformation.com\/fr\/?p=560"},"modified":"2021-03-20T12:52:38","modified_gmt":"2021-03-20T12:52:38","slug":"logiciel-malveillant-copperstealer-ciblant-les-donnees-de-facebook-amazon-apple-et-dautres-services-multimedias","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/fr\/logiciel-malveillant-copperstealer-ciblant-les-donnees-de-facebook-amazon-apple-et-dautres-services-multimedias","title":{"rendered":"Logiciel malveillant CopperStealer ciblant les donn\u00e9es de Facebook, Amazon, Apple et d&#8217;autres services multim\u00e9dias"},"content":{"rendered":"<p style=\"text-align: justify\">Des chercheurs de ProofPoint ont perturb\u00e9 un nouveau logiciel de vol de compte, CopperSteale, distribu\u00e9 via de faux sites de piratage de logiciels et ciblant les principaux fournisseurs de services sociaux tels que Google, Facebook, Amazon et Apple.<\/p>\n<p style=\"text-align: justify\">Les contre-mesures importantes du malware ont commenc\u00e9 en janvier. Depuis lors, il a infect\u00e9 jusqu&#8217;\u00e0 5 000 h\u00f4tes individuels par jour.<\/p>\n<p style=\"text-align: justify\">Sherrod DeGrippo, directeur principal de Proofpont, a d\u00e9clar\u00e9 avoir \u00e9t\u00e9 le premier \u00e0 remarquer ce malware d&#8217;origine chinoise de l&#8217;utilisateur de Twitter TheAnalyst. Elle a d\u00e9clar\u00e9 que CopperStealer pr\u00e9sentait de nombreuses m\u00e9thodes de ciblage et de fourniture similaires \u00e0 SilentFade, un malware bas\u00e9 en Chine signal\u00e9 par Facebook en 2019.<\/p>\n<p style=\"text-align: justify\">Pour contrer le CopperStealer, a d\u00e9clar\u00e9 DeGrippo, les chercheurs de Proofpoint ont proc\u00e9d\u00e9 \u00e0 une ing\u00e9nierie inverse du malware et ont effectu\u00e9 la m\u00eame action sur le DGA ou l&#8217;algorithme de g\u00e9n\u00e9ration de domaine utilis\u00e9 dans le malware. Avec cela, ils ont emp\u00each\u00e9 les attaquants d&#8217;enregistrer les domaines utilis\u00e9s par le malware un jour avant que les attaquants puissent s&#8217;enregistrer. Ensuite, ils les ont retir\u00e9s avec l&#8217;aide des registraires.<\/p>\n<p style=\"text-align: justify\">DeGrippo a d\u00e9clar\u00e9: \u00abC&#8217;\u00e9taient les domaines que le malware utilisait pour donner des instructions pour r\u00e9cup\u00e9rer les informations d&#8217;identification. Les informations d&#8217;identification font tourner le monde en ce qui concerne le paysage actuel des menaces, ce qui montre les efforts que mettront les acteurs de la menace pour voler des donn\u00e9es d&#8217;identification pr\u00e9cieuses. CopperStealer s&#8217;attaque aux connexions de grands fournisseurs de services comme les r\u00e9seaux sociaux et les comptes de moteur de recherche pour propager des logiciels malveillants suppl\u00e9mentaires ou d&#8217;autres attaques. Ce sont des produits qui peuvent \u00eatre vendus ou mis \u00e0 profit. Les utilisateurs doivent activer l&#8217;authentification \u00e0 deux facteurs pour leurs fournisseurs de services. \u00bb<\/p>\n<p style=\"text-align: justify\">CopperStealer permet \u00e0 son op\u00e9rateur d&#8217;ex-filtrer les donn\u00e9es sensibles et de supprimer des logiciels malveillants suppl\u00e9mentaires, a d\u00e9clar\u00e9 Chris Morgan, analyste principal du renseignement sur les cybermenaces chez Digital Shadows.<\/p>\n<p style=\"text-align: justify\">Morgan a d\u00e9clar\u00e9: \u00abIl est de mani\u00e8re r\u00e9aliste possible qu&#8217;il existe des motivations similaires derri\u00e8re la campagne CopperStealer, en utilisant les comptes pour r\u00e9pandre de la d\u00e9sinformation. Les mesures prises par Proofpoint et les fournisseurs de services entra\u00eeneront une perturbation significative \u00e0 court terme (un \u00e0 trois mois) de cette campagne; cependant, le remplacement des infrastructures devrait \u00eatre relativement simple pour les acteurs de la menace. Les m\u00e9thodes de livraison de CopperStealer reposent sur l&#8217;interaction des utilisateurs avec des sites torrent offrant des versions gratuites de logiciels l\u00e9gitimes, qui sont attrayantes pour \u00e9viter des frais de licence co\u00fbteux. Les utilisateurs doivent \u00e9viter d&#8217;interagir et de t\u00e9l\u00e9charger des logiciels \u00e0 partir de sites non officiels, que ce soit sur un site Web d&#8217;entreprise ou personnel. \u00bb<\/p>\n<p style=\"text-align: justify\">Scientifique en chef de la s\u00e9curit\u00e9 et RSSI-conseil chez Thycotic, Joseph Carson a ajout\u00e9 que le malware peut voler des mots de passe \u00e0 des navigateurs Web bien connus et que le stockage d&#8217;informations sensibles dans des navigateurs Web deviendra donc un risque de s\u00e9curit\u00e9 majeur, en particulier lorsque les employ\u00e9s deviendront les victimes du malware.<\/p>\n<p style=\"text-align: justify\">Carson a d\u00e9clar\u00e9: \u00abCela pourrait amener les criminels \u00e0 acc\u00e9der \u00e0 votre organisation. Bien que le stockage de donn\u00e9es non sensibles dans un navigateur soit acceptable, il est important que les organisations ne se limitent pas aux gestionnaires de mots de passe, tels que ceux des navigateurs. Ils devraient passer \u00e0 la s\u00e9curit\u00e9 d&#8217;acc\u00e8s privil\u00e9gi\u00e9 qui ajoute plus de protection et des contr\u00f4les de s\u00e9curit\u00e9 suppl\u00e9mentaires. Il est important d\u2019aider \u00e0 faire passer les mots de passe en arri\u00e8re-plan et de faire en sorte qu\u2019ils ne soient pas le seul contr\u00f4le de s\u00e9curit\u00e9 prot\u00e9geant votre entreprise. \u00bb<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs de ProofPoint ont perturb\u00e9 un nouveau logiciel de vol de compte, CopperSteale, distribu\u00e9 via de faux sites de piratage de logiciels et ciblant les principaux fournisseurs de services &hellip; <\/p>\n","protected":false},"author":2,"featured_media":562,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-560","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts\/560","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/comments?post=560"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts\/560\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/media\/562"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/media?parent=560"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/categories?post=560"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/tags?post=560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}