Lundi 1 juin, 11:15
maison sécurité Les faux installateurs de zoom installent des portes dérobées sur les systèmes Windows

Les faux installateurs de zoom installent des portes dérobées sur les systèmes Windows

Installateurs Zoom

La les pirates exploiter divers les applications téléconférence, comme zoom, pour les infecter systèmes des victimes avec des logiciels malveillants. Des chercheurs sécurité de Trend Micro ont découvert deux exemples de logiciels malveillants qui infectent les systèmes Windows et sont présentés comme Installateurs de zoom. Programmes d'installation malveillants de Zoom ne sont pas distribués par les canaux de distribution officiels.

Installateurs False Zoom

Un de ces faux installateurs Zoom en installe un détourné ce qui permet aux attaquants d'acquérir à distance accès sous Windows ordinateur de la victime. Le second est le Botnet Devil Shadow.

Le premier programme d'installation malveillant est très similaire à la version officielle. Contient crypté fichiers qui décryptera la version du malware.

Le malware "tue" les utilitaires distants actuels lors de l'installation et ouvre le port TCP 5650 pour accéder à distance au système infecté.

Windows

En plus, exécuter un programme d'installation de zoom officiel afin de ne pas éveiller les soupçons.

Le deuxième faux programme d'installation de Zoom est lié à Botnet de l'ombre du diable. L'infection commence par le programme d'installation malveillant, avec un fichier appelé pyclient.cmd et contient des commandes malveillantes.

Et dans ce cas, les pirates incluent une copie du programme d'installation officiel de Zoom pour tromper les victimes. Le programme d'installation de l'application violée développe des archives et des codes malveillants.

Un logiciel malveillant envoie des informations au C&C toutes les 30 secondes lorsque l'ordinateur est allumé. Plus de détails sur les faux installateurs peuvent être trouvés ici ici.

Dans une autre campagne de piratage, les attaquants ont utilisé de faux installateurs Zoom pour infecter les victimes avec WebMonitor RAT. L'infection commence par la prise du fichier malveillant ZoomIntsaller.exe à partir de sources malveillantes.

En raison de la pandémie de coronavirus, de nombreuses entreprises dans le monde leur ont demandé les employés les faire travailler à domicile. Cette nouvelle situation a accru l'utilisation des applications de téléconférence, ce qui n'est pas passé inaperçu auprès des cybercriminels.

Cependant, il existe signes nous montrant que quelque chose ne va pas. Par exemple, les programmes d'installation Zoom ci-dessus hébergé sur des sites suspects et non dans les app stores officiels, comme le Play Store, l'App Store ou le Zoom Download Center. Un autre signe est que les installateurs malveillants installent et exécutent le "programme d'installation légal Zoom" plus tard que le vrai programme. Les versions malveillantes prennent plus de temps à s'exécuter, après avoir extrait les données malveillantes avant l'exécution du zoom.

LAISSER RÉPONSE

S'il vous plaît entrer votre commentaire!
S'il vous plaît entrer votre nom ici

Forteresse digitale
Forteresse digitalehttps://www.secnews.gr
Poursuivez vos rêves et vivez!

NOUVELLES EN DIRECT

L'équipe de Joomla révèle des fuites de données utilisateur

L'équipe derrière le système de gestion de contenu open source Joomla (CMS) a annoncé une fuite de données en dernier ...

Anonyme George Floyd: Ils menacent la police de piratage

"L'équipe hacktiviste" Anonymous réclame justice pour la mort de George Floyd et menace de pirater ...

Une vulnérabilité critique Zero-day découverte dans «Se connecter avec Apple»

Comme l'a découvert un chercheur en sécurité de l'Inde, une vulnérabilité «zero-day» existe dans «Se connecter avec ...

Cette image peut interrompre votre smartphone

Selon l'utilisateur Ice Universe, une image représentant un beau coucher de soleil contient une erreur, qui ...
00: 02: 18

Comment ajouter votre chaîne YouTube ou Instagram à TikTok

TikTok, l'une des plateformes de réseaux sociaux les plus populaires pour créer et publier des mini-vidéos, a acquis une large base ...

Nous connaissons des sites Web qui analysent les ordinateurs de leurs visiteurs

De nombreux sites Web bien connus et largement utilisés utilisent un script de protection contre les arnaques, qui analyse votre ordinateur local à la recherche de programmes distants ...

Google Chrome: nouveau système de "spam anti-notification" depuis juillet

Google a annoncé son intention de lancer son nouveau système de "spam anti-notification" sur Chrome, avec ...

Amtrak restaure les mots de passe des utilisateurs après des violations de données

La National Railroad Passenger Corporation (Amtrak) a révélé une violation de données qui a conduit à la divulgation d'informations personnelles de certains membres de Guest Rewards.

Aux États-Unis, des manifestations retardent l'événement pour Android 11

Comme prévu, l'événement pour la présentation des fonctionnalités du nouvel Android 11 par Google ...

Cisco a été violé en exploitant les serveurs SaltStack

Cisco a déclaré aujourd'hui que certains des serveurs de support Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE) ont été compromis en exploitant des ...