Voici comment des hackers utilisent de simples images PNG pour pirater votre PC
Les chercheurs en cybersécurité d’Avast ont dévoilé une vaste opération d’espionnage qui met à profit des techniques de stéganographie. Les cybercriminels de Worok cachent leur code malfaisant dans des images pour voler des informations à leurs cibles.
Selon les experts, Worok utilise un outil d’espionnage extrêmement sophistiqué. Ce dernier a été conçu pour exfiltrer des informations de l’ordinateur de sa cible à travers un fichier au format PNG. Son code est dissimulé dans une image tout ce qu’il y a de plus normale. Ce malware est apparu sur les radars d’ESET dès septembre 2022. Le logiciel Stegmap se cachait alors dans un logo de Windows pour infecter l’ordinateur de ses victimes.
À lire — Comment des hackers peuvent pirater vos mots de passe à l’aide d’une caméra thermique
La nouvelle campagne d’attaques menée par Worok se déroule en plusieurs phases, ce qui les aide à passer inaperçus. Avast n’a pas réussi à déterminer quels outils exactement sont utilisés, et ils n’ont pas réussi à savoir comment le virus parvient à s’infiltrer sur le réseau des victimes. Ce qu’ils connaissent un peu mieux en revanche, c’est le mode opératoire du malware une fois qu’il est en place. Une fois qu’il a accès à l’ordinateur ciblé, le malware télécharge un virus, le CLRLoader, en se faisant passer pour une dll de Windows (Dynamic Link Library).
Le malware caché dans une image lance un script sur les ordinateurs tournant sous Windows
Ce virus télécharge ensuite une autre bibliothèque de fonctions, le PNGLoader, qui extrait et assemble une partie du code caché dans le fichier PNG pour en faire un fichier exécutable. Ce dernier lance un script PowerShell et un backdoor recevant des instructions en provenance d’un compte Dropbox distant.
À lire — 60 % des internautes utilisent le même mot de passe sur plusieurs plateformes malgré les dangers
On le voit, le procédé utilisé est extrêmement complexe. Si complexe même que de l’avis des experts, cette campagne est une opération commanditée par un gouvernement ou une entité étatique. À première vue, les cibles de Worok sont de hauts fonctionnaires basés dans des pays du Moyen-Orient, en Afrique du Sud et en Asie du Sud Est. Les simples citoyens peuvent a priori continuer d’utiliser leurs ordinateurs. Nous vous recommandons tout de même de vous méfier des fichiers joints provenant de sources non vérifiées.
Source : Bleeping Computer