![]() |
|
Date : 11 novembre 2024 Fickle Stealer : Le Malware Basé sur Rust qui Se Déguise en GitHub DesktopEncore un autre malware déguisé en application légitime ! Le Fickle Stealer, un malware basé sur Rust, fait son apparition dans le monde de la cybersécurité. D'après un rapport des chercheurs de Trellix, Mallikarjun Wali et Sangram Mohapatro, cette menace est bien plus sophistiquée qu'elle en a l'air. Elle vole des informations sensibles telles que des identifiants personnels, l'historique de navigation et même des informations sur les portefeuilles de cryptomonnaie. Comment ça fonctionne ? Spoiler : Ce n'est pas GitHub DesktopFickle Stealer se présente comme une application légitime, notamment GitHub Desktop pour Windows, avec une signature numérique qui prétend être de GitHub Inc. (et signée par Microsoft Public RSA Time Stamping Authority – un petit clin d'œil à la crédibilité !). Mais attention, cette signature est factice, un petit détail que le malware utilise pour tromper les victimes et éviter la détection. Les étapes de l'attaque : Un vrai chef-d'œuvre de manipulationUne fois exécuté, Fickle Stealer contourne le contrôle des comptes utilisateurs (UAC) via un script PowerShell et se connecte à un serveur de commande et contrôle (C2). Le malware utilise des techniques d'obfuscation et de anti-analyse pour échapper aux outils de détection traditionnels et rester discret, tout en siphonnant des données sensibles des systèmes infectés. Le Script PowerShell et l'Ingénierie Sociale : Le Combo ParfaitLe malware active un script PowerShell (bypass.ps1 ou u.ps1), qui envoie des informations sensibles via un bot Telegram, telles que l'adresse IP, le pays et le système d'exploitation de la victime. Mais ne vous inquiétez pas, tout ça se fait en secret avec des commandes comme : Une Infection en Profondeur : Pas de Repos pour les VictimesLe script engine.ps1 explore l'ordinateur infecté pour chercher des exécutables et y insérer son propre code. En plus, les chemins des fichiers infectés sont encodés en base64 pour éviter les injections répétées. Bref, une vraie œuvre d'art de persistance et de propagation sur tout le système. Fickle Stealer va là où ça fait mal ! Comment Protéger votre Système ?La réponse est simple mais cruciale : mettez à jour vos protocoles de sécurité, contrôlez régulièrement l'accès aux systèmes et restez vigilants face aux attaques d'ingénierie sociale. À moins que vous n'aimiez avoir des visiteurs malintentionnés dans vos données personnelles, bien sûr. Indicateurs de Compromission (IoCs)Les Payloads ci-dessous communiquent des fichiers à l'adresse Payloads:
Fichiers de Scripts :U.ps1:
engine.ps1:
Détections Trellix ENS pour les IoCs:
Site Web Malveillant:Le site hxxp://185[.]213[.]208[.]245 est marqué comme un site malveillant et de phishing à haut risque par Skyhigh Security sur https://trustedsource.org/. |
@NOP_FIX 2025 |