AridViper: le cheval de Troie Windows infecte désormais macOS et Linux

Windows, étant le système d'exploitation le plus utilisé pour la maison et l'entreprise, est la principale cible des pirates. Créer des logiciels malveillants pour attaquer ce système d'exploitation est bien plus avantageux que de le créer, par exemple pour macOS ou Linux/Unix. Cependant, il est de plus en plus courant de trouver des logiciels malveillants multiplateformes qui peuvent infecter, à parts égales, macOS et Linux. Et l'un des nouveaux qui a commencé à poser des problèmes à tous les types d'utilisateurs, quel que soit leur système d'exploitation, est ArideViper .

AridViper est un cheval de Troie, écrit en python, créé par un groupe de pirates informatiques avec l'intention d'infecter n'importe quel système d'exploitation Windows. Ce cheval de Troie est distribué via un binaire qui est chargé d'installer les dépendances Python sur le système (afin d'exécuter le malware) et de le configurer pour qu'il soit persistant.

ArideViper

Les logiciels malveillants ajoutent des victimes via Internet partout dans le monde depuis 2011, bien que l'Espagne ne soit pas l'une de ses principales cibles. Cependant, il semble que les hackers responsables de ce malware veuillent aller plus loin et lancer une nouvelle campagne au niveau mondial, et pas seulement pour Windows.

Que fait le cheval de Troie AridViper

Ce malware est de type modulaire, c'est-à-dire qu'il fait partie d'un programme inoffensif auquel, via un serveur de contrôle à distance , C2, des fonctionnalités sont ajoutées. Selon les chercheurs qui ont suivi ce malware, certaines des fonctions que cette menace peut exécuter sont:

  • Envoyez les fichiers victimes au serveur.
  • Téléchargez et exécutez des charges utiles.
  • Volez les informations d'identification du navigateur.
  • Prenez des captures d'écran.
  • Enregistrez les frappes.
  • Compressez les fichiers RAR avec les informations volées.
  • Collectez les processus ouverts et fermez-les.
  • Supprimer les fichiers.
  • Redémarrez les ordinateurs.
  • Collectez des informations depuis Outlook.
  • Capturez des informations à partir de périphériques USB connectés.
  • Enregistrement audio.
  • Exécutez les commandes.

Certainement une menace complète. De plus, d'après ce qui a été vu dans le code de l'une des dernières variantes qui a été mise en circulation, il semble que maintenant cela ne va plus se limiter uniquement à Windows, mais que des hackers distribuent des copies de ce malware. spécialement conçu pour infecter les systèmes Linux et macOS . Ceci est plus inquiétant car ces systèmes d'exploitation, étant moins sujets aux malwares, n'ont généralement pas d'antivirus et, par conséquent, il est plus difficile à la fois de détecter la menace et de l'éliminer.

Comment se protéger

Comme l'avertissent les experts en sécurité, ce malware est en cours de développement très actif, et cela peut être un problème. Ces pirates développent de nouveaux modules qui peuvent être livrés à n'importe quel PC infecté via le serveur distant, et de nouvelles techniques pour le rendre plus persistant et difficile à détecter.

La technique pour se protéger de ce malware est la même que d'habitude. Nous devons être prudents avec les sites Web que nous visitons et éviter toujours d'exécuter des fichiers téléchargés sur Internet et reçus via email. Un antivirus sous Windows, tel qu'un logiciel de sécurité sous macOS et un antimalware pour Linux, nous aidera à détecter et à bloquer la menace avant qu'il ne soit trop tard.