{"id":3569,"date":"2025-04-23T16:40:27","date_gmt":"2025-04-23T16:40:27","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/une-campagne-de-malware-cible-les-portefeuilles-crypto-via-de-faux-logiciels-de-conversion-pdf\/"},"modified":"2025-04-23T16:40:27","modified_gmt":"2025-04-23T16:40:27","slug":"une-campagne-de-malware-cible-les-portefeuilles-crypto-via-de-faux-logiciels-de-conversion-pdf","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/une-campagne-de-malware-cible-les-portefeuilles-crypto-via-de-faux-logiciels-de-conversion-pdf\/","title":{"rendered":"Une campagne de malware cible les portefeuilles crypto via de faux logiciels de conversion PDF"},"content":{"rendered":"<h2>Campagne de Malware via Faux Convertisseurs PDF<\/h2>\n<p>Une campagne de <strong>malware<\/strong> utilise de faux convertisseurs PDF en DOCX comme vecteur pour infiltrer des commandes <strong>PowerShell<\/strong> malveillantes sur les machines. Cela permet aux attaquants d&rsquo;acc\u00e9der aux <strong>portefeuilles de cryptomonnaie<\/strong>, de d\u00e9tourner les <strong>identifiants de navigateur<\/strong> et de voler des <strong>informations sensibles<\/strong>. Suite \u00e0 une alerte du <strong>FBI<\/strong> le mois dernier, l&rsquo;\u00e9quipe de recherche en s\u00e9curit\u00e9 <strong>CloudSEK<\/strong> a men\u00e9 une enqu\u00eate qui a r\u00e9v\u00e9l\u00e9 des d\u00e9tails sur ces attaques.<\/p>\n<h2>Objectif de la Campagne<\/h2>\n<p>L&rsquo;objectif de cette campagne est de tromper les utilisateurs en les incitant \u00e0 ex\u00e9cuter une commande PowerShell qui installe le malware <strong>Arechclient2<\/strong>, une variante de <strong>SectopRAT<\/strong>, une famille de logiciels malveillants connue pour le vol d&rsquo;informations. Les sites Web malveillants imitent ceux du convertisseur de fichiers l\u00e9gitime <strong>PDFCandy<\/strong>. Toutefois, \u00e0 la place du v\u00e9ritable logiciel, c&rsquo;est le malware qui est t\u00e9l\u00e9charg\u00e9. Ces sites pr\u00e9sentent des barres de chargement et incluent m\u00eame une v\u00e9rification <strong>CAPTCHA<\/strong> pour plonger les utilisateurs dans un faux sentiment de s\u00e9curit\u00e9.<\/p>\n<p>Apr\u00e8s plusieurs redirections, la machine de la victime t\u00e9l\u00e9charge un fichier nomm\u00e9 <em>\u00ab\u00a0adobe.zip\u00a0\u00bb<\/em> contenant la charge utile, exposant ainsi l&rsquo;appareil \u00e0 un <strong>Trojan d&rsquo;acc\u00e8s \u00e0 distance<\/strong>, qui est actif depuis 2019. Cela laisse les utilisateurs vuln\u00e9rables au vol de donn\u00e9es, notamment les identifiants de navigateur et les informations li\u00e9es \u00e0 leurs portefeuilles de cryptomonnaie.<\/p>\n<blockquote>\n<p>Le malware \u00ab\u00a0v\u00e9rifie les magasins d&rsquo;extensions, soul\u00e8ve des phrases de r\u00e9cup\u00e9ration et acc\u00e8de m\u00eame aux API Web3 pour siphonner des actifs apr\u00e8s approbation\u00a0\u00bb, a d\u00e9clar\u00e9 <strong>Stephen Ajayi<\/strong>, responsable technique de <strong>Dapp Audit<\/strong> chez la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 blockchain Hacken, \u00e0 Decrypt.<\/p>\n<\/blockquote>\n<h2>Conseils de S\u00e9curit\u00e9<\/h2>\n<p><strong>CloudSEK<\/strong> recommande d&rsquo;utiliser des logiciels antivirus et antimalware, et de \u00ab\u00a0v\u00e9rifier les types de fichiers au-del\u00e0 des simples extensions, car les fichiers malveillants se d\u00e9guisent souvent en types de documents l\u00e9gitimes.\u00a0\u00bb\n<\/p>\n<p>La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 conseille \u00e9galement de se tourner vers des <strong>outils de conversion de fichiers fiables et r\u00e9put\u00e9s<\/strong>, provenant de sites officiels, plut\u00f4t que de rechercher des <strong>&lsquo;convertisseurs de fichiers en ligne gratuits&rsquo;<\/strong>. Ils sugg\u00e8rent aussi d&rsquo;envisager l&rsquo;utilisation d&rsquo;<strong>&lsquo;outils de conversion hors ligne&rsquo;<\/strong> qui ne n\u00e9cessitent pas le t\u00e9l\u00e9chargement de fichiers sur des serveurs distants.<\/p>\n<blockquote>\n<p>Ajayi de Hacken rappelle aux utilisateurs de cryptomonnaies que <em>\u00ab\u00a0la confiance est un spectre, elle se m\u00e9rite, elle n&rsquo;est pas donn\u00e9e. En cybers\u00e9curit\u00e9, supposez que rien n&rsquo;est s\u00fbr par d\u00e9faut.\u00a0\u00bb<\/em> Il recommande d&rsquo;appliquer une mentalit\u00e9 de <strong>z\u00e9ro confiance<\/strong> et de maintenir leur pile de s\u00e9curit\u00e9 \u00e0 jour, notamment les outils de <strong>d\u00e9tection et r\u00e9ponse aux menaces (EDR)<\/strong> et les <strong>antivirus (AV)<\/strong> qui peuvent signaler des anomalies comportementales telles qu&rsquo;une activit\u00e9 rogue de <strong>msbuild.exe<\/strong>.<\/p>\n<\/blockquote>\n<blockquote>\n<p><em>\u00ab\u00a0Les attaquants \u00e9voluent constamment, et les d\u00e9fenseurs devraient en faire de m\u00eame,\u00a0\u00bb<\/em> a not\u00e9 Ajayi, ajoutant que <em>\u00ab\u00a0la formation r\u00e9guli\u00e8re, la conscience situationnelle et une couverture de d\u00e9tection solide sont essentielles. Restez sceptiques, pr\u00e9parez-vous aux pires sc\u00e9narios et ayez toujours un plan de r\u00e9ponse test\u00e9 pr\u00eat \u00e0 l&#8217;emploi.\u00a0\u00bb<\/em>\n<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Campagne de Malware via Faux Convertisseurs PDF Une campagne de malware utilise de faux convertisseurs PDF en DOCX comme vecteur pour infiltrer des commandes PowerShell malveillantes sur les machines. Cela permet aux attaquants d&rsquo;acc\u00e9der aux portefeuilles de cryptomonnaie, de d\u00e9tourner les identifiants de navigateur et de voler des informations sensibles. Suite \u00e0 une alerte du FBI le mois dernier, l&rsquo;\u00e9quipe de recherche en s\u00e9curit\u00e9 CloudSEK a men\u00e9 une enqu\u00eate qui a r\u00e9v\u00e9l\u00e9 des d\u00e9tails sur ces attaques. Objectif de la Campagne L&rsquo;objectif de cette campagne est de tromper les utilisateurs en les incitant \u00e0 ex\u00e9cuter une commande PowerShell qui installe<\/p>\n","protected":false},"author":3,"featured_media":3568,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,1927,221],"class_list":["post-3569","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-hacken","tag-web3"],"yoast_description":"Une campagne de malware exploite de faux convertisseurs PDF pour voler des cryptomonnaies et des donn\u00e9es sensibles via des commandes PowerShell malveillantes ciblant les portefeuilles de cryptomonnaie.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/3569","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=3569"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/3569\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/3568"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=3569"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=3569"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=3569"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}