
Il existe désormais un malware capable de vous espionner pendant que vous regardez du porno
ESET tire une nouvelle fois la sonnette d’alarme. En analysant plusieurs fichiers vérolés, les chercheurs de l’éditeur ont découvert un nouveau malware extrêmement dangereux. Baptisé Varenyky, il a été conçu pour espionner les utilisateurs… pendant qu’ils regardent du porno sur leur ordinateur ou leur tablette sous Windows.
Découvert pour la toute première fois en mai 2019, Varenyky s’est pas mal répandu sur la toile depuis.

D’après Alexis Dorais-Joncas, le chercheur qui a conduit l’étude, cette large diffusion prouverait que le malware bénéficie d’un développement intensif.
Varenyky, un malware très polyvalent
En réalité, en analysant plusieurs versions du programme, les chercheurs d’ESET ont réalisé que ce dernier a énormément changé depuis sa toute première variante. En revanche, le mode de propagation reste inchangé.
Pour diffuser leur malware auprès du plus grand nombre, ses concepteurs ont ainsi choisi de s’appuyer sur des campagnes de spams reposant sur des pièces jointes vérolées. Lorsque l’utilisateur ouvre le document associé au courriel, Varenyky s’active et infecte l’appareil tout en créant une passerelle vers un serveur tiers.
Il y a plus ennuyeux cependant. Le malware intègre pas mal d’outils différents et il est notamment programmé pour s’activer lorsque l’utilisateur effectue des opérations par Bitcoin… ou lorsqu’il consulte des contenus pour adultes sur sa machine.
Lorsque ces activités sont repérées, le programme commencera ainsi à enregistrer tout ce qui se passe à l’écran pour envoyer ensuite la vidéo sur le serveur distant. Le hacker peut alors récupérer d’éventuels mots de passe ou consulter l’activité de sa cible.
Un malware qui cible la France
Toujours selon ESET, Varenyky ciblerait tout particulièrement la France, et plus précisément les clients d’Orange.
Pour s’en prémunir, l’éditeur conseille tout simplement de prendre garde aux pièces jointes reçues par mail et de ne pas ouvrir tous les fichiers reçus. Il est notamment conseillé d’observer attentivement leur extension et de ne pas les ouvrir s’il s’agit de fichiers au format .doc, .cmd ou même .exe.
D’après les informations dont on dispose, les courriels utilisés dans la campagne de spam seraient rédigés dans un français impeccable et ils évoqueraient des paiements de commande de la part de SARL diverses.
Il faut néanmoins noter que le contenu de ces courriers électroniques est susceptible de changer d’une campagne à l’autre. En revanche, dans la plupart des cas, le fichier joint était proposé au format .doc et contenait une macro permettant le téléchargement du malware.
Le rapport complet est accessible à cette adresse.