Un nouveau type de logiciel malveillant connu sous le nom de ‘Être‘ s’est propagé via la plate-forme de chat largement utilisée, Discorde, qui compte plus de 300 millions d’utilisateurs actifs. Des chercheurs de Laboratoires CyberArkune société de sécurité d’identité basée aux États-Unis, a découvert le logiciel malveillant et a observé qu’elle utilisait Discord pour mener à bien ses activités.
Écrit en Python, Vare est un type de malware qui sert de voleur d’informations. Il utilise Discord à la fois comme cible de vol et comme infrastructure d’exfiltration de données – la suppression ou le transfert non autorisé de données à partir d’un appareil.
Discord Nitro a été identifié comme la cause principale de la présence du logiciel malveillant sur la plate-forme. Nitro offre aux utilisateurs diverses fonctionnalités améliorées, telles que la possibilité d’envoyer des fichiers plus volumineux et des messages plus longs, et un streaming vidéo de meilleure qualité, entre autres, en échange d’un abonnement mensuel.
Des chercheurs en sécurité ont associé ce logiciel malveillant à un groupe naissant appelé « Kurdistan 4455 », situé dans le sud de la Turquie. Le groupe en est encore à ses débuts de formation.
Plutôt que de cibler directement les utilisateurs, le groupe de logiciels malveillants « Kurdistan 4455 » a utilisé des tactiques antérieures pour cibler d’autres groupes de logiciels malveillants, ce qui leur a permis de réussir avec un minimum d’effort.
Après avoir découvert le logiciel malveillant, les chercheurs ont informé l’équipe d’assistance de Discord des différentes manières dont les attaquants exploitent les fonctionnalités de la plate-forme, y compris le nouveau groupe de logiciels malveillants.
« Cependant, malgré nos nombreuses tentatives, nous n’avons pas obtenu de réponse définitive de Discord », ont-ils déclaré dans un article de blog.
Les chercheurs en sécurité ont examiné 2 390 référentiels publics sur GitHub lié au malware Discord et a constaté que 44,5% consistaient en un malware autonome, principalement écrit en Python. 20,5% ont été rédigés en Javascript et a principalement utilisé la technique d’injection pour cibler Discord.
« Vare est un exemple parfait de la façon dont les référentiels accessibles au public sont utilisés pour aider à armer les groupes de cybercriminels et comment les attaquants peuvent exploiter l’infrastructure de Discord de manière malveillante », ont déclaré les chercheurs.
FacebookTwitterLinkedin