Le service de paiement par installation facilite la diffusion de malwares

Les campagnes malveillantes sur les services de paiement à installation se sont intensifiées ces derniers mois. Des experts de la cybersécurité ont percé la méthodologie de diffusion des malwares en détaillant le mode opératoire. Les études se sont concentrées sur le réseau de logiciels pirates à paiement par installation (PPI) appelé PrivateLoader.

Les conclusions du rapport publié par la société de cybersécurité Intel 471 ont montré que les services de logiciels malveillants PPI renforçaient les capacités de nuisance des cybercriminels. Ils ont détaillé que cette voie est de plus en plus prisée à cause des facilités qu’elle présente.

Les dernières révélations vont probablement contribuer à mettre en place de nouvelles normes pour contrecarrer les attaques malveillantes.

Un moyen efficace pour les pirates d’atteindre de nombreuses cibles

Si les instigateurs derrière les malwares se sont rués sur le service de paiement à l’installation, c’est parce qu’il offre notamment des perspectives pour propager leurs programmes malveillants.

Le PPI offre aux pirates diverses fonctionnalités. Les experts expliquent qu’il permet d’ajouter de nouveaux utilisateurs, de configurer un lien vers la charge utile à installer. En outre, il rend aisée la géolocalisation selon la campagne et prend en même compte du cryptage du fichier.

Une main près d'un ordinateur.

Pour ce faire, les cybercriminels mettent la main au portefeuille en gratifiant les patrons du service pour que leurs attaques soient ciblées. Cela leur permet de gagner en influence dans les pays de leurs choix et surtout de diffuser leurs fichiers infectés de manière furtive.

« L’accessibilité et les coûts modérés permettent aux opérateurs de logiciels malveillants d’exploiter ces services comme une autre arme pour des infections rapides, massives et géo-ciblées de logiciels malveillants. »

Extrait du rapport de la société de cybersécurité Intel 471

Des solutions cyberécuritaires en vue ?

Par ailleurs, l’une des prouesses des experts est d’avoir révélé le faisceau de charges qui rendent vulnérables les systèmes aux attaques malwares et ransomwares. Ils ont notamment mis l’accent sur DanaBot, Formbook (alias XLoader), CryptBot, Remcos, NanoCore, TrickBot, Kronos, Dridex, NjRAT, BitRAT, Agent Tesla et LockBit.

Comprendre comment opèrent les cybercriminels derrière les services de paiement à installation est déjà la première étape dans la résolution du problème. Les spécialistes de la cybersécurité pourraient éditer des solutions pour parer cette menace qui prend des propensions inquiétantes.

SOURCE : THEHACKERNEWS

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.