Ce nouveau malware pour Windows scanne votre téléphone connecté pour voler des données

Attaque de sécurité
(Crédit photo: Shutterstock / ozrimoz)

Des chercheurs en cybersécurité ont découvert une nouvelle souche de logiciel malveillant pour Windows, capable de voler des données sensibles sur n'importe quel appareil connecté, y compris les téléphones portables, et apparemment utilisée par des groupes liés au gouvernement nord-coréen.

Les experts d'ESET ont déclaré qu'ils sont tombés sur un malware inconnu jusqu'alors, appelé Dolphin. Apparemment, Dolphin est utilisé par des cybercriminels connus sous le nom d'APT 37, ou Erebus, un groupe ayant des liens connus avec le gouvernement nord-coréen. Le groupe, selon les chercheurs, est actif depuis environ dix ans. 

Dolphin a été repéré pour la première fois en avril 2021, mais il a depuis évolué pour devenir un véritable monstre. Aujourd'hui, il est capable de voler des informations dans les navigateurs Web (mots de passe stockés, données de cartes de crédit, etc.), de faire des captures d'écran des postes infectés et d'enregistrer toutes les frappes au clavier. 

Tout sur Google Drive

Le logiciel malveillant reçoit ses commandes d'une instance de Google Drive, et y envoie également tous les renseignements recueillis. 

En plus de tout cela, Dolphin recueille également des informations telles que le nom de votre ordinateur, l'adresse IP locale et externe, les solutions de sécurité installées sur le terminal, les spécifications du matériel et la version du système d'exploitation. 

De plus, il analyse tous les disques locaux et amovibles à la recherche de données sensibles (documents, e-mails, photos et vidéos, etc.), ainsi que les smartphones connectés. ESET précise que cela a été rendu possible grâce à l'API Windows Portable Device.

Jusqu'à présent, quatre versions différentes du malware ont été repérées dans la nature, la dernière, la version 3.0, ayant été publiée en janvier 2022.

La Corée du Nord est relativement active sur la scène de la cybercriminalité, avec quelques grands groupes parrainés par l'État qui font des ravages dans le monde numérique. L'exemple le plus célèbre est sans doute le Lazarus Group, qui a réussi à dérober quelque 600 millions de dollars à la société de crypto-monnaies Ronin Bridge. Les services de renseignement suggèrent que le gouvernement nord-coréen emploie des groupes de cybercriminels pour financer ses opérations.

Via: BleepingComputer (s'ouvre dans un nouvel onglet)

Sead is a seasoned freelance journalist based in Sarajevo, Bosnia and Herzegovina. He writes about IT (cloud, IoT, 5G, VPN) and cybersecurity (ransomware, data breaches, laws and regulations). In his career, spanning more than a decade, he’s written for numerous media outlets, including Al Jazeera Balkans. He’s also held several modules on content writing for Represent Communications.