Voici comment des hackers utilisent de simples images PNG pour pirater votre PC

Les chercheurs en cybersécurité d’Avast ont dévoilé une vaste opération d’espionnage qui met à profit des techniques de stéganographie. Les cybercriminels de Worok cachent leur code malfaisant dans des images pour voler des informations à leurs cibles.

hacker

Selon les experts, Worok utilise un outil d’espionnage extrêmement sophistiqué. Ce dernier a été conçu pour exfiltrer des informations de l’ordinateur de sa cible à travers un fichier au format PNG. Son code est dissimulé dans une image tout ce qu’il y a de plus normale. Ce malware est apparu sur les radars d’ESET dès septembre 2022. Le logiciel Stegmap se cachait alors dans un logo de Windows pour infecter l’ordinateur de ses victimes.

À lire — Comment des hackers peuvent pirater vos mots de passe à l’aide d’une caméra thermique

La nouvelle campagne d’attaques menée par Worok se déroule en plusieurs phases, ce qui les aide à passer inaperçus. Avast n’a pas réussi à déterminer quels outils exactement sont utilisés, et ils n’ont pas réussi à savoir comment le virus parvient à s’infiltrer sur le réseau des victimes. Ce qu’ils connaissent un peu mieux en revanche, c’est le mode opératoire du malware une fois qu’il est en place. Une fois qu’il a accès à l’ordinateur ciblé, le malware télécharge un virus, le CLRLoader, en se faisant passer pour une dll de Windows (Dynamic Link Library).

Le malware caché dans une image lance un script sur les ordinateurs tournant sous Windows

Ce virus télécharge ensuite une autre bibliothèque de fonctions, le PNGLoader, qui extrait et assemble une partie du code caché dans le fichier PNG pour en faire un fichier exécutable. Ce dernier lance un script PowerShell et un backdoor recevant des instructions en provenance d’un compte Dropbox distant.

À lire — 60 % des internautes utilisent le même mot de passe sur plusieurs plateformes malgré les dangers

On le voit, le procédé utilisé est extrêmement complexe. Si complexe même que de l’avis des experts, cette campagne est une opération commanditée par un gouvernement ou une entité étatique. À première vue, les cibles de Worok sont de hauts fonctionnaires basés dans des pays du Moyen-Orient, en Afrique du Sud et en Asie du Sud Est. Les simples citoyens peuvent a priori continuer d’utiliser leurs ordinateurs. Nous vous recommandons tout de même de vous méfier des fichiers joints provenant de sources non vérifiées.

Source : Bleeping Computer


Réagissez à cet article !

Demandez nos derniers articles !

Votre smartphone Samsung Galaxy va bientôt juger votre conduite (est-ce une si mauvaise nouvelle ?)

Basée sur Android 17, One UI 9 a déjà commencé à révéler ses premiers secrets. L’une des nouveautés qu’elle apportera sur votre smartphone Galaxy est Driving Insights : une fonction dédiée…

Certains Galaxy S27 pourraient chauffer plus que d’autres à cause d’un choix de Samsung

Samsung pourrait prendre une décision qui impacterait la chauffe globale des Galaxy S27. Tous les modèles ne seraient pas concernés, et il faudra que la marque mette en place d’autres…

« Ce n’est pas une éclipse » : un rarissime croissant de Mars immortalisé en photo par la sonde Psyche de la NASA

La mission Psyche de la NASA, alors qu’elle se dirige vers l’astéroïde du même nom, vient de capturer un phénomène rarissime. Si la photo évoque une éclipse, il n’en est…

ChatGPT n’a plus la cote : Gemini, Copilot et Claude en profitent

Les chiffres ne sont pas bons pour ChatGPT. L’IA d’OpenAI a de moins en moins d’utilisateurs alors que la concurrence gagne du terrain. Gemini titre son épingle du jeu avec…

IA

Ce data center vidait le réseau d’eau du quartier en secret pendant que les habitants étaient priés d’économiser

Aux États-Unis, des résidents ont reçu l’ordre de ne plus arroser leurs pelouses pour économiser l’eau. La vraie raison de la pénurie, ils ne la connaissaient pas encore. Un data…

IA : pourquoi une startup veut mettre des puces Nvidia dans les lampadaires

Une startup anglaise a une idée originale pour limiter l’impact environnemental des centres de données dédiés à l’intelligence artificielle. Elle repose sur l’utilisation du mobilier urbain et de l’énergie solaire….

IA

Google Home : 5 ans après le dernier Nest Hub, un nouvel écran connecté enfin en préparation ?

La refonte majeure de Google Home ne se joue pas uniquement sur le terrain logiciel avec Gemini : l’entreprise avait déjà annoncé de nouveaux produits en octobre dernier. Mais Google pourrait…

L’IA qui prend des notes pour votre médecin peut raconter n’importe quoi

En analysant 20 outils d’IA destinés à la prise de notes médicales, des chercheurs se sont rendus compte qu’ils étaient loin d’être aussi efficaces qu’ils en ont l’air. Au point…

IA

Un chercheur furieux rend publique une faille qui neutralise les protections de Windows 11

Un chercheur en sécurité mécontent vient de rendre publique une faille non corrigée dans Windows 11. Elle permet de contourner BitLocker, le système de chiffrement censé protéger les données des…

La nouvelle manette de Xbox pensée pour le cloud se dévoile en images et corrige l’un des plus défauts de ses homologues

Cette fois il semblerait que ce soit la bonne : le média Technoblog a dévoilé des photos volées de la prochaine manette Xbox pensée pour le cloud gaming. Malgré son…