{"id":5601,"date":"2025-06-11T06:42:26","date_gmt":"2025-06-11T06:42:26","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/le-groupe-de-hackers-librarian-ghouls-cible-des-russes-pour-miner-de-la-cryptomonnaie\/"},"modified":"2025-06-11T06:42:26","modified_gmt":"2025-06-11T06:42:26","slug":"le-groupe-de-hackers-librarian-ghouls-cible-des-russes-pour-miner-de-la-cryptomonnaie","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/le-groupe-de-hackers-librarian-ghouls-cible-des-russes-pour-miner-de-la-cryptomonnaie\/","title":{"rendered":"Le groupe de hackers Librarian Ghouls cible des Russes pour miner de la cryptomonnaie"},"content":{"rendered":"<h2>Compromission des Dispositifs Russes par Librarian Ghouls<\/h2>\n<p>Le groupe de hackers <strong>Librarian Ghouls<\/strong> a compromis des centaines de dispositifs russes pour <strong>miner de la cryptomonnaie<\/strong> dans un cas apparent de <em>cryptojacking<\/em>, selon la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 <strong>Kaspersky<\/strong>. Ce groupe, \u00e9galement connu sous le nom de <strong>Rare Werewolf<\/strong>, acc\u00e8de aux syst\u00e8mes via des courriels de phishing contenant des logiciels malveillants d\u00e9guis\u00e9s en messages d&rsquo;organisations l\u00e9gitimes, tels que des documents officiels ou des ordres de paiement.<\/p>\n<h2>M\u00e9canisme d&rsquo;Infection et d&rsquo;Exploitation<\/h2>\n<p>Les hackers examinent les informations des dispositifs avant de se lancer dans le minage. Apr\u00e8s qu&rsquo;un ordinateur soit infect\u00e9 par le malware, les hackers \u00e9tablissent une connexion \u00e0 distance et <strong>d\u00e9sactivent les syst\u00e8mes de s\u00e9curit\u00e9<\/strong>, comme Windows Defender.<\/p>\n<p>L&rsquo;appareil infect\u00e9 est \u00e9galement programm\u00e9 pour s&rsquo;allumer \u00e0 <strong>1 heure du matin<\/strong> et s&rsquo;\u00e9teindre \u00e0 <strong>5 heures du matin<\/strong>, profitant de cette p\u00e9riode pour \u00e9tablir un acc\u00e8s \u00e0 distance non autoris\u00e9 et <strong>voler des identifiants de connexion<\/strong>. <\/p>\n<blockquote><p>\u00ab Nous pensons que les attaquants utilisent cette technique pour couvrir leurs traces, afin que l&rsquo;utilisateur ne se rende pas compte que son appareil a \u00e9t\u00e9 d\u00e9tourn\u00e9\u00bb<\/p><\/blockquote>\n<p>, a d\u00e9clar\u00e9 Kaspersky. <\/p>\n<p>Ils volent ensuite les identifiants de connexion et collectent \u00e9galement des informations sur la <strong>RAM<\/strong> disponible, les c\u0153urs de <strong>CPU<\/strong> et les <strong>GPU<\/strong> de l&rsquo;appareil, afin de configurer de mani\u00e8re optimale le mineur de cryptomonnaie avant de le d\u00e9ployer.<\/p>\n<h2>Maintien de l&rsquo;Acc\u00e8s et Impact<\/h2>\n<p>Pendant que le mineur fonctionne, les hackers maintiennent une connexion au <strong>pool de minage<\/strong>, envoyant une requ\u00eate toutes les <strong>60 secondes<\/strong>. <\/p>\n<blockquote><p>\u00ab Nous constatons que les attaquants affinent continuellement leurs tactiques, englobant non seulement l&rsquo;exfiltration de donn\u00e9es, mais \u00e9galement le d\u00e9ploiement d&rsquo;outils d&rsquo;acc\u00e8s \u00e0 distance et l&rsquo;utilisation de sites de phishing pour compromettre les comptes de messagerie\u00bb,<\/p><\/blockquote>\n<p> a d\u00e9clar\u00e9 la firme.<\/p>\n<p>Cette campagne de cryptojacking, qui est en cours depuis <strong>2024<\/strong>, a d\u00e9j\u00e0 affect\u00e9 des centaines d&rsquo;utilisateurs russes, en particulier au sein des <strong>entreprises industrielles<\/strong> et des <strong>\u00e9coles d&rsquo;ing\u00e9nierie<\/strong>, avec des victimes suppl\u00e9mentaires signal\u00e9es en <strong>Bi\u00e9lorussie<\/strong> et au <strong>Kazakhstan<\/strong>. L&rsquo;origine du groupe n&rsquo;a pas \u00e9t\u00e9 \u00e9tablie ; cependant, Kaspersky a signal\u00e9 que les courriels de phishing sont <strong>r\u00e9dig\u00e9s en russe<\/strong> et incluent des archives avec des noms de fichiers russes, ainsi que des documents tous factices en langue russe. <\/p>\n<blockquote><p>\u00ab Cela sugg\u00e8re que les cibles principales de cette campagne sont probablement bas\u00e9es en Russie ou parlent russe, \u00bb<\/p><\/blockquote>\n<p> a d\u00e9clar\u00e9 Kaspersky.<\/p>\n<h2>Profil des Hackers et Motifs Potentiels<\/h2>\n<p>Les Librarian Ghouls pourraient \u00eatre des <strong>hacktivistes<\/strong>. Kaspersky suppose que les Librarian Ghouls pourraient agir en tant que hacktivistes, utilisant le hacking comme une forme de d\u00e9sob\u00e9issance civile pour promouvoir un agenda politique, en raison de l&rsquo;utilisation de techniques couramment associ\u00e9es \u00e0 des groupes similaires.<\/p>\n<blockquote><p>\u00ab Une caract\u00e9ristique distinctive de cette menace est que les attaquants pr\u00e9f\u00e8rent utiliser des logiciels tiers l\u00e9gitimes, plut\u00f4t que de d\u00e9velopper leurs propres binaires malveillants \u00bb<\/p><\/blockquote>\n<p>, a pr\u00e9cis\u00e9 Kaspersky. Il est inconnu depuis combien de temps le groupe est actif, mais une autre firme de cybers\u00e9curit\u00e9 russe, <strong>BI.ZONE<\/strong>, a d\u00e9clar\u00e9 dans un rapport du <strong>23 novembre<\/strong> que Rare Werewolf existe au moins depuis <strong>2019<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Compromission des Dispositifs Russes par Librarian Ghouls Le groupe de hackers Librarian Ghouls a compromis des centaines de dispositifs russes pour miner de la cryptomonnaie dans un cas apparent de cryptojacking, selon la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Kaspersky. Ce groupe, \u00e9galement connu sous le nom de Rare Werewolf, acc\u00e8de aux syst\u00e8mes via des courriels de phishing contenant des logiciels malveillants d\u00e9guis\u00e9s en messages d&rsquo;organisations l\u00e9gitimes, tels que des documents officiels ou des ordres de paiement. M\u00e9canisme d&rsquo;Infection et d&rsquo;Exploitation Les hackers examinent les informations des dispositifs avant de se lancer dans le minage. Apr\u00e8s qu&rsquo;un ordinateur soit infect\u00e9 par le malware,<\/p>\n","protected":false},"author":3,"featured_media":5600,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[6941,728,65,1339,697],"class_list":["post-5601","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-belarus","tag-gemini","tag-hack","tag-kaspersky","tag-kazakhstan"],"yoast_description":"Le groupe de hackers Librarian Ghouls cible des dispositifs russes pour du cryptojacking, utilisant des tactiques de phishing pour miner de la cryptomonnaie et voler des identifiants de connexion.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/5601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=5601"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/5601\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/5600"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=5601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=5601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=5601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}