{"id":4243,"date":"2025-05-09T13:19:25","date_gmt":"2025-05-09T13:19:25","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/le-malware-inferno-drainer-fait-son-retour-et-vole-9-millions-de-dollars-de-portefeuilles-crypto-en-six-mois\/"},"modified":"2025-05-09T13:19:25","modified_gmt":"2025-05-09T13:19:25","slug":"le-malware-inferno-drainer-fait-son-retour-et-vole-9-millions-de-dollars-de-portefeuilles-crypto-en-six-mois","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/le-malware-inferno-drainer-fait-son-retour-et-vole-9-millions-de-dollars-de-portefeuilles-crypto-en-six-mois\/","title":{"rendered":"Le malware Inferno Drainer fait son retour et vole 9 millions de dollars de portefeuilles crypto en six mois"},"content":{"rendered":"<h2>Le Malware Inferno Drainer : Un Danger Persistant<\/h2>\n<p>Le <strong>malware de vol de crypto-monnaie Inferno Drainer<\/strong> reste op\u00e9rationnel malgr\u00e9 sa fermeture annonc\u00e9e, ayant \u00e9t\u00e9 utilis\u00e9 pour d\u00e9rober plus de <strong>9 millions de dollars<\/strong> de portefeuilles crypto au cours des six derniers mois. Selon la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 <strong>Check Point Research<\/strong>, plus de <strong>30 000 portefeuilles<\/strong> ont \u00e9t\u00e9 vid\u00e9s par cette nouvelle campagne malveillante, alors que ses d\u00e9veloppeurs pr\u00e9tendaient avoir cess\u00e9 leurs activit\u00e9s en <strong>novembre 2023<\/strong>.<\/p>\n<h2>Analyse et Fonctionnalit\u00e9s du Malware<\/h2>\n<p>Un porte-parole de <strong>CPR<\/strong> a d\u00e9clar\u00e9 \u00e0 <em>Decrypt<\/em> que cette estimation est fond\u00e9e sur \u00ab\u00a0des donn\u00e9es obtenues gr\u00e2ce \u00e0 l&rsquo;ing\u00e9nierie inverse du code JavaScript du malware, au d\u00e9chiffrement de sa configuration re\u00e7ue du serveur de commande et contr\u00f4le, ainsi qu&rsquo;\u00e0 l&rsquo;analyse de son activit\u00e9 sur la cha\u00eene (on-chain).\u00a0\u00bb La majorit\u00e9 des attaques ont eu lieu sur les r\u00e9seaux <strong>Ethereum<\/strong> et <strong>Binance Chain<\/strong>, ont-ils ajout\u00e9. Les analystes de CPR ont signal\u00e9 que les contrats intelligents <strong>Inferno Drainer<\/strong> d\u00e9ploy\u00e9s en 2023 sont toujours actifs \u00e0 ce jour; la version actuelle du malware semble avoir \u00e9t\u00e9 am\u00e9lior\u00e9e par rapport \u00e0 ses it\u00e9rations pr\u00e9c\u00e9dentes.<\/p>\n<p>Le malware serait d\u00e9sormais capable d&rsquo;utiliser des <strong>contrats intelligents \u00e0 usage unique<\/strong> et des <strong>configurations chiffr\u00e9es on-chain<\/strong>, rendant ainsi la d\u00e9tection et la pr\u00e9vention des attaques bien plus difficiles. De plus, la communication avec le serveur de commande et contr\u00f4le a \u00e9t\u00e9 obscurcie par l&rsquo;utilisation de <strong>proxies<\/strong>, compliquant davantage la traque des activit\u00e9s malveillantes.<\/p>\n<h2>Campagne de Phishing Connexe<\/h2>\n<p>La r\u00e9surgence d&rsquo;Inferno Drainer co\u00efncide avec une campagne de <strong>phishing<\/strong> ciblant les utilisateurs de <strong>Discord<\/strong>. Selon les analystes de CPR, cette campagne a employ\u00e9 des techniques d&rsquo;ing\u00e9nierie sociale pour rediriger les utilisateurs d&rsquo;un site Web d&rsquo;un projet Web3 l\u00e9gitime vers un site contrefait imitant l&rsquo;exp\u00e9rience utilisateur (UX) de v\u00e9rification du populaire bot <strong>Discord Collab.Land<\/strong>. Ce faux site h\u00e9bergeait un <strong>draineur de crypto-monnaie<\/strong>, trompant les victimes en leur faisant signer des transactions malveillantes, permettant ainsi aux attaquants d&rsquo;acc\u00e9der \u00e0 leurs fonds.<\/p>\n<blockquote>\n<p>Les analystes de CPR ont expliqu\u00e9 qu&rsquo;en combinant \u00ab\u00a0la tromperie cibl\u00e9e et des tactiques d&rsquo;ing\u00e9nierie sociale efficaces,\u00a0\u00bb cette campagne de malware a g\u00e9n\u00e9r\u00e9 un \u00ab\u00a0flux financier stable identifi\u00e9 par l&rsquo;analyse des transactions sur la blockchain.\u00a0\u00bb<\/p>\n<\/blockquote>\n<p>Les utilisateurs de crypto-monnaie sont conseill\u00e9s d&rsquo;exercer une vigilance accrue lorsqu&rsquo;ils interagissent avec des plateformes inconnues. Le faux bot Collab.Land identifi\u00e9 par CPR ne pr\u00e9sentait que \u00ab\u00a0des diff\u00e9rences visuelles subtiles\u00a0\u00bb avec le bot l\u00e9gitime, et les cybercriminels derri\u00e8re cette tromperie continueront probablement \u00e0 \u00ab\u00a0affiner leur imitation,\u00a0\u00bb ont affirm\u00e9 les chercheurs.<\/p>\n<h2>Conseils de S\u00e9curit\u00e9<\/h2>\n<p>\u00c9tant donn\u00e9 que le service <strong>Collab.Land<\/strong> l\u00e9gitime exige que les utilisateurs v\u00e9rifient leur portefeuille en signant, il est important de souligner que \u00ab\u00a0m\u00eame les utilisateurs exp\u00e9riment\u00e9s de crypto-monnaie peuvent abaisser leur garde\u00a0\u00bb face au faux bot, rendant d&rsquo;autant plus indispensable la <strong>v\u00e9rification de l&rsquo;authenticit\u00e9<\/strong> avant de connecter des portefeuilles \u00e0 un service. La r\u00e9surgence d&rsquo;Inferno Drainer n&rsquo;est qu&rsquo;une des nombreuses campagnes de malware qui ont \u00e9merg\u00e9 ces derniers mois. Les hackers adoptent des techniques de plus en plus sophistiqu\u00e9es pour d\u00e9ployer des malwares de vol de crypto-monnaie, ciblant des <strong>listes de diffusion pirat\u00e9es<\/strong>, des <strong>biblioth\u00e8ques Python open source<\/strong> et m\u00eame injectant des <strong>trojans sur des t\u00e9l\u00e9phones Android contrefaits<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le Malware Inferno Drainer : Un Danger Persistant Le malware de vol de crypto-monnaie Inferno Drainer reste op\u00e9rationnel malgr\u00e9 sa fermeture annonc\u00e9e, ayant \u00e9t\u00e9 utilis\u00e9 pour d\u00e9rober plus de 9 millions de dollars de portefeuilles crypto au cours des six derniers mois. Selon la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Check Point Research, plus de 30 000 portefeuilles ont \u00e9t\u00e9 vid\u00e9s par cette nouvelle campagne malveillante, alors que ses d\u00e9veloppeurs pr\u00e9tendaient avoir cess\u00e9 leurs activit\u00e9s en novembre 2023. Analyse et Fonctionnalit\u00e9s du Malware Un porte-parole de CPR a d\u00e9clar\u00e9 \u00e0 Decrypt que cette estimation est fond\u00e9e sur \u00ab\u00a0des donn\u00e9es obtenues gr\u00e2ce \u00e0 l&rsquo;ing\u00e9nierie<\/p>\n","protected":false},"author":3,"featured_media":4242,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[268,13,65,2043,221],"class_list":["post-4243","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-discord","tag-ethereum","tag-hack","tag-inferno-drainer","tag-web3"],"yoast_description":"Le malware Inferno Drainer a refait surface, volant plus de 9 millions de dollars de portefeuilles crypto en six mois, utilisant des techniques avanc\u00e9es pour \u00e9chapper \u00e0 la d\u00e9tection.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/4243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=4243"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/4243\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/4242"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=4243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=4243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=4243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}