Voici comment des hackers utilisent de simples images PNG pour pirater votre PC

Les chercheurs en cybersécurité d’Avast ont dévoilé une vaste opération d’espionnage qui met à profit des techniques de stéganographie. Les cybercriminels de Worok cachent leur code malfaisant dans des images pour voler des informations à leurs cibles.

hacker

Selon les experts, Worok utilise un outil d’espionnage extrêmement sophistiqué. Ce dernier a été conçu pour exfiltrer des informations de l’ordinateur de sa cible à travers un fichier au format PNG. Son code est dissimulé dans une image tout ce qu’il y a de plus normale. Ce malware est apparu sur les radars d’ESET dès septembre 2022. Le logiciel Stegmap se cachait alors dans un logo de Windows pour infecter l’ordinateur de ses victimes.

À lire — Comment des hackers peuvent pirater vos mots de passe à l’aide d’une caméra thermique

La nouvelle campagne d’attaques menée par Worok se déroule en plusieurs phases, ce qui les aide à passer inaperçus. Avast n’a pas réussi à déterminer quels outils exactement sont utilisés, et ils n’ont pas réussi à savoir comment le virus parvient à s’infiltrer sur le réseau des victimes. Ce qu’ils connaissent un peu mieux en revanche, c’est le mode opératoire du malware une fois qu’il est en place. Une fois qu’il a accès à l’ordinateur ciblé, le malware télécharge un virus, le CLRLoader, en se faisant passer pour une dll de Windows (Dynamic Link Library).

Le malware caché dans une image lance un script sur les ordinateurs tournant sous Windows

Ce virus télécharge ensuite une autre bibliothèque de fonctions, le PNGLoader, qui extrait et assemble une partie du code caché dans le fichier PNG pour en faire un fichier exécutable. Ce dernier lance un script PowerShell et un backdoor recevant des instructions en provenance d’un compte Dropbox distant.

À lire — 60 % des internautes utilisent le même mot de passe sur plusieurs plateformes malgré les dangers

On le voit, le procédé utilisé est extrêmement complexe. Si complexe même que de l’avis des experts, cette campagne est une opération commanditée par un gouvernement ou une entité étatique. À première vue, les cibles de Worok sont de hauts fonctionnaires basés dans des pays du Moyen-Orient, en Afrique du Sud et en Asie du Sud Est. Les simples citoyens peuvent a priori continuer d’utiliser leurs ordinateurs. Nous vous recommandons tout de même de vous méfier des fichiers joints provenant de sources non vérifiées.

Source : Bleeping Computer


Réagissez à cet article !

Demandez nos derniers articles !

Gmail : c’est imminent, vous pourrez bientôt modifier votre adresse comme bon vous semble

Google vient d’officialiser l’arrivée d’une option dans Gmail que tout le monde attend depuis des années : la possibilité de modifier son adresse. Le déploiement est actuellement en cours dans…

L’autonomie du Galaxy S26 vendu en Europe est très décevante

Le modèle européen du Galaxy S26, équipé de la puce Exynos 2600 développée par Samsung, offre une autonomie bien inférieure à la version embarquant le Snapdragon 8 Elite de Qualcomm….

Test de Life Is Strange Reunion : un point final qui assure l’essentiel

Dire que Life Is Strange Reunion est très attendu par les fans de la licence relève du doux euphémisme. Suite directe de Life Is Strange Double Exposure, paru en 2024,…

La batterie externe UGREEN Nexode 145W Qi2 de 20000mAh passe à prix cassé !

Vous cherchez une batterie externe ultra puissante et avec une bonne capacité ? La UGREEN Nexode est faite pour vous. Avec une puissance totale allant jusqu’à 145W, vous avez la…

Le Xiaomi YU7 GT s’affiche au Nürburgring sans camouflage, un nouveau record en vue ?

Xiaomi ne cache plus rien. Le YU7 GT vient d’être aperçu sans camouflage au Nürburgring, avec sa peinture rouge et son aérodynamique agressive. Avec 990 chevaux sous le capot, il…

La PS6 sortirait bien en 2027, avec une mauvaise nouvelle pour les amateurs de jeux physiques

Sony devrait bien viser 2027 pour la date de sortie de la PS6. La console serait dépourvue de lecteur de disque et embarquerait un SSD d’une capacité d’1 To. De…

On a essayé le Galaxy XR de Samsung, voici ce qu’on aime (et ce qu’on n’aime pas)

Le Galaxy XR est la réponse de Samsung (et de Google) au Vision Pro d’Apple. Matériaux différents, système d’exploitation et écosystème différents, mais expérience relativement similaire une fois sur la…

Oubliez la 5G : la 6G sera bientôt là et voici comment elle va concrètement changer votre quotidien

La 6G : on en parle comme d’une nouvelle infrastructure réseau qui mobilise déjà les grands acteurs des télécommunications, alors même que le déploiement de la 5G n’est pas encore total….

Samsung augmente le prix de 3 smartphones haut de gamme déjà sortis, la pénurie de mémoire frappe encore

On constate une hausse de prix générale sur les nouveaux modèles de smartphones lancés sur le marché. Et chez Samsung, même d’anciens mobiles sont concernés par les augmentations tarifaires. La…

Sony capitule face à la pénurie et retire presque toutes ses cartes mémoire du marché

La pénurie mondiale de mémoire fait une nouvelle victime de taille. Sony suspend les commandes de presque toutes ses cartes CFexpress et SD sans date de retour. Photographes et vidéastes…