Une nouvelle menace malveillante espionne la boîte de réception Gmail des utilisateurs
La société de cybersécurité Volexity a découvert une nouvelle menace malveillante baptisée SHARPEXT. Ce méchant bogue curieux espionne les titulaires de comptes de messagerie Google et AOL, lisant et téléchargeant leurs informations privées et leurs pièces jointes.
Selon Volexity, SHARPEXT infecte les appareils via l’installation d’une extension de navigateur. La campagne de logiciels malveillants prend en charge Google Chrome, Microsoft Edge et Naver Whale, et cible les utilisateurs aux États-Unis, en Europe et en Corée du Sud.
Les enquêteurs ont retracé son origine jusqu’à un groupe de piratage soutenu par la Corée du Nord connu publiquement sous le nom de « Kimsuky ».
SHARPEXT est un espion silencieux
Vous vous demandez peut-être : « Comment savoir si mon appareil est infecté par SHARPEXT ? » Malheureusement, ce logiciel malveillant est difficile à détecter.
« En volant des données de messagerie dans le contexte d’une session déjà connectée d’un utilisateur, l’attaque est cachée au fournisseur de messagerie, ce qui rend la détection très difficile », indique le rapport Volexity. Pour aggraver les choses, il n’y a pas de codage malveillant visible dans l’extension elle-même, ce qui rend difficile pour les scanners antivirus de le signaler.
Le président de Volexity, Steven Adair, a déclaré à Ars Technica que les victimes sont dupées en ouvrant des programmes malveillants contenant SHARPEXT via l’ingénierie sociale et le « spear phishing », une tactique qui consiste à se faire passer pour une source de confiance pour inciter les victimes à cliquer sur du contenu infesté de logiciels malveillants.
La campagne de logiciels malveillants SHARPEXT, qui existe depuis « bien plus d’un an », a jusqu’à présent réussi à voler des milliers d’e-mails à de nombreuses victimes. Ajoutant au facteur de fluage, les chercheurs de Volexity ont déclaré qu’un dossier dédié à l’utilisateur infecté est créé contenant les fichiers requis pour l’extension ». En d’autres termes, une fois que vous devenez une victime de SHARPEXT, un fichier est créé – juste pour vous – pour garder une trace de vos données de messagerie. Eek !
Pour esquiver SHARPEXT, Volexity propose de bloquer les indicateurs de compromission (IOC) qu’ils ont compilés sur Github. La société de cybersécurité recommande également de revoir périodiquement les extensions de votre navigateur pour tenir à distance les logiciels malveillants suspects. Assurez-vous également de consulter nos meilleures applications antivirus. Vous ne pouvez jamais être trop en sécurité.
20 novembre 2024 5h21