Gare à ce programme d’installation Adobe, c’est un faux et il cache un dangereux malware

Les cybercriminels derrière Qbot, un malware notoire, affinent leurs techniques avec une nouvelle variante qui utilise une fausse fenêtre d'installation Adobe pour duper les utilisateurs. Cette méthode d'évasion sophistiquée marque une évolution inquiétante dans la distribution de logiciels malveillants.

malware adobe
Source : 123rf

Les menaces numériques ne cessent d'évoluer, adoptant des techniques toujours plus ingénieuses pour infiltrer nos vies. Récemment, un malware Android nommé MoqHao, également connu sous le nom de XLoader, a été mis à jour, devenant ainsi plus redoutable que jamais. Sans même être ouvert, ce logiciel malveillant démarre le vol de données personnelles dès son installation. Cette menace s'ajoute à la longue liste de malwares qui redoublent d'ingéniosité pour s'introduire dans nos smartphones et dérober nos informations privées, exploitant les failles de sécurité et déjouant les protections antivirus.

Dans un autre registre, le FBI et la CISA ont récemment mis en garde contre un nouveau botnet nommé Androxgh0st, ciblant spécifiquement les comptes Microsoft et Amazon Web Services en exploitant des vulnérabilités connues. Parallèlement, un malware appelé Phemedrone sévit sur Windows 11, dérobant des données personnelles en exploitant une faille connue. Dans ce contexte inquiétant, une nouvelle variante du malware Qbot émerge, utilisant une fausse installation Adobe pour échapper à la détection et soulignant l'importance de rester à jour face à ces menaces persistantes.

La nouvelle variante du malware Qbot se fait passer pour une installation Adobe pour échapper à la détection

Depuis sa première apparition, le cheval de Troie bancaire Qbot s'est imposé comme un vecteur majeur d'attaques cybernétiques, principalement distribué par e-mail. Ce malware a été utilisé comme le mécanisme principal pour déployer divers programmes malveillants, y compris des ransomwares, causant des dommages financiers considérables. L'opération “Duck Hunt”, bien qu'ayant temporairement perturbé l'infrastructure de Qbot, n'a pas conduit à des arrestations, laissant la porte ouverte à une résurgence potentielle du malware. Les experts en sécurité avaient anticipé cette éventualité, observant de près les développements et les campagnes de distribution de celui-ci.

Lire aussi – Cet outil français promet de détecter tous les malwares, variantes incluses

La récente activité de Qbot souligne une tendance alarmante vers des techniques d'évasion de plus en plus sophistiquées. L'innovation marquante de cette variante réside dans son utilisation d'une fausse fenêtre d'installation Adobe, trompant ainsi l'utilisateur en lui faisant croire à une mise à jour légitime. En utilisant ce faux processus d'installation, les cybercriminels cherchent non seulement à tromper les utilisateurs mais aussi à déjouer les logiciels de sécurité. Les nouvelles variantes de ce cheval de Troie présentent des méthodes d'obfuscation avancées, notamment un cryptage AES-256 qui se superpose aux techniques XOR utilisées précédemment. Cette capacité à se réinventer et à s'adapter aux mesures de détection actuelles met en évidence la nécessité d'une vigilance continue de la part des acteurs de la cybersécurité. Pour se prémunir contre ces menaces, il est crucial pour les utilisateurs de rester vigilants face aux e-mails et aux popups suspects et de ne jamais télécharger de fichiers ou de logiciels depuis des sources non vérifiées.

Source : bleepingcomputer

Voir les commentaires
Ailleurs sur le web