Key10
  • Accueil
  • Tech
  • LOL
  • Meme
  • Voyage
  • Animaux
  • Video
  • Contact
Aucun résultats
View All Result
Key10
Aucun résultats
View All Result

Attention : Ce Malware macOS Vise les Startups Crypto avec une Faux Mise à Jour Zoom !

Key10 par Key10
2 juillet 2025
dans Tech
Temps de lecture : 4 mins read
0
A A
0
Partager sur FacebookPartager sur Twitter

Une nouvelle menace pour les startups de crypto-monnaie : un malware macOS se propage via de fausses mises à jour de Zoom. Cette attaque sophistiquée vise des entreprises comme Coinbase et Binance, exposant des données sensibles et compromettant la sécurité. Restez vigilant face à cette cyberattaque croissante.

Malware macOS : Une menace ciblant les startups crypto avec une fausse mise à jour Zoom

Origine et fonctionnement de NimDoor

Le malware, surnommé NimDoor, a été identifié par des chercheurs de SentinelLabs comme étant lié à des hackers nord-coréens. Ce logiciel malveillant se distingue par sa sophistication et sa capacité à cibler l’industrie de la crypto-monnaie. En utilisant des invitations Zoom falsifiées, les attaquants parviennent à tromper leurs victimes pour qu’elles téléchargent un fichier malveillant.

Vous pourriez aussiaimer

Samsung’s Android XR Headset: Why This $1,800 Gaming Revolution Is a Must-Have!

Arlo Révolutionne la Sécurité Domestique : Découvrez ses Nouvelles Caméras Pan/Tilt à Prix Mini dans la Gamme Essentielle !

Découvrez la Révolution d’Édition Photo dans Gemini : L’incroyable Mise à Jour ‘Nano Banana’ qui Va Tout Changer!

Le fonctionnement de NimDoor repose sur une combinaison de langages de programmation, notamment AppleScript, Bash, C++, et Nim. Cette approche permet d’exfiltrer des données et de maintenir un accès continu aux systèmes compromis.

Détails techniques du malware

Selon le rapport de SentinelLabs, voici les points clés de cette campagne malveillante :

  • Les acteurs menaçants de la République Populaire Démocratique de Corée (DPRK) utilisent des binaires compilés avec Nim et mettent en œuvre plusieurs chaînes d’attaques pour cibler les entreprises liées à Web3 et à la crypto.
  • Ils appliquent une technique d’injection de processus, ce qui est atypique pour le malware macOS, et communiquent à distance via un protocole WebSocket sécurisé (wss).
  • Un mécanisme de persistance innovant exploite les gestionnaires de signaux SIGINT/SIGTERM pour réinstaller les composants clés lorsque le malware est arrêté ou que le système redémarre.
  • Les scripts AppleScript sont largement utilisés, tant pour obtenir un accès initial que pour fonctionner comme des balises légères et des portes dérobées dans la chaîne d’attaque.
  • Des scripts Bash sont employés pour exfiltrer des identifiants de Keychain, des données de navigateurs, ainsi que des informations d’utilisateurs de Telegram.

Comment l’attaque se déroule

L’attaque commence par une technique d’ingénierie sociale. Les victimes reçoivent des messages via Telegram de personnes se faisant passer pour des contacts de confiance. Elles sont alors invitées à programmer un appel via Calendly. Après quoi, un email de suivi contenant un lien Zoom falsifié et des instructions pour exécuter une fausse "mise à jour du SDK Zoom" est envoyé. Selon SentinelLabs, le fichier en question est gonflé, contenant 10 000 lignes d’espaces vides pour masquer sa véritable fonction.

Lorsque ce fichier est exécuté, il déclenche une série d’événements complexes qui établissent une connexion chiffrée avec un serveur de commandement et de contrôle. De plus, il inclut une logique de secours qui réinstalle les composants essentiels si le système est redémarré ou si le processus du malware est interrompu.

Exécution et exfiltration des données

Une fois que tous les binaires du malware et les mécanismes de persistance sont en place, celui-ci utilise des scripts Bash pour extraire et exfiltrer des identifiants et des données sensibles, y compris des identifiants de Keychain, des données de navigateurs et des informations d’utilisateurs de Telegram.

Analyse approfondie

Pour ceux qui souhaitent explorer les aspects techniques de cette attaque, le rapport de SentinelLabs fournit des listings de hash complets, des extraits de code, des captures d’écran, et des diagrammes de flux d’attaque. Ce document offre également une analyse détaillée de chaque étape, depuis la fausse mise à jour Zoom jusqu’à l’exfiltration finale de données.

Les chercheurs notent que NimDoor témoigne d’un changement vers des langages multiplateformes plus complexes et moins familiers dans le malware macOS, dépassant les scripts Go, Python et shell typiquement utilisés par les acteurs menaçants nord-coréens dans le passé.

Pour une lecture plus détaillée sur le sujet, vous pouvez consulter l’article de SentinelLabs ici.

Réflexions sur les menaces numériques

Ces types de cyberattaques soulèvent des inquiétudes croissantes parmi les utilisateurs et les entreprises, en particulier dans le domaine de la technologie et de la finance. La sophistication croissante des techniques utilisées par les cybercriminels crée un besoin urgent de vigilance et de sécurité renforcée.

Qu’est-ce que le malware NimDoor ?

NimDoor est un malware sophistiqué ciblant l’industrie crypto, développé par des hackers nord-coréens, utilisant des invites de Zoom falsifiées pour piéger les victimes.

Comment fonctionne l’attaque ?

Les victimes sont approchées via Telegram par une personne se faisant passer pour un contact de confiance, puis sont invitées à exécuter une mise à jour SDK Zoom factice qui déclenche la connexion avec un serveur de commande et de contrôle.

Quels types de données sont exfiltrés ?

Le malware utilise des scripts Bash pour recueillir et exfiltrer des données sensibles, notamment les identifiants du trousseau, les données de navigateur et les informations des utilisateurs de Telegram.

Quelle est la signification de cette menace ?

NimDoor reflète un changement vers des langages plus complexes et moins familiers dans le malware macOS, marquant une évolution des techniques utilisées par les acteurs de la menace nord-coréenne.

Article précédent

Pourquoi le Nothing Phone (3) pourrait révolutionner le marché américain : Découvrez s’il vous convient !

Article suivant

Découvrez les 15+ Nouveaux Produits Apple qui Vont Révolutionner Votre Automne !

Key10

Key10

Articles en relation

Samsung’s Android XR Headset: Why This $1,800 Gaming Revolution Is a Must-Have!
Tech

Samsung’s Android XR Headset: Why This $1,800 Gaming Revolution Is a Must-Have!

26 août 2025
Arlo Révolutionne la Sécurité Domestique : Découvrez ses Nouvelles Caméras Pan/Tilt à Prix Mini dans la Gamme Essentielle !
Tech

Arlo Révolutionne la Sécurité Domestique : Découvrez ses Nouvelles Caméras Pan/Tilt à Prix Mini dans la Gamme Essentielle !

26 août 2025
Découvrez Comment l’App Gemini Éblouit avec un Nouvel Icône Bleu !
Tech

Découvrez la Révolution d’Édition Photo dans Gemini : L’incroyable Mise à Jour ‘Nano Banana’ qui Va Tout Changer!

26 août 2025
Découvrez la Nouvelle Caméra de Sécurité 4K de Wyze à Seulement 60 $ : Un Rapport Qualité-Prix Imbattable !
Tech

Découvrez la Nouvelle Caméra de Sécurité 4K de Wyze à Seulement 60 $ : Un Rapport Qualité-Prix Imbattable !

26 août 2025
Découvrez les Nouvelles Améliorations de la Nest Cam dans l’Application Home : Un Guide Visuel Indispensable !
Tech

Découvrez les Nouvelles Améliorations de la Nest Cam dans l’Application Home : Un Guide Visuel Indispensable !

26 août 2025
Découvrez les innovations révolutionnaires des dernières mises à jour du système Google pour Android !
Tech

Découvrez les Dernières Innovations des Mises à Jour Google System d’Android : Ce qui Vous Attend !

26 août 2025
Article suivant
Découvrez les 15+ Nouveaux Produits Apple qui Vont Révolutionner Votre Automne !

Découvrez les 15+ Nouveaux Produits Apple qui Vont Révolutionner Votre Automne !

Discussion about this post

Key10

© 2022 Key 10 - Edité par Alliance 123.

Découvrir l'univers des TOP

  • Conditions générales d’utilisation
  • Données personnelles
  • Mentions légales
  • Contact

Suivez nous c'est Top

Aucun résultats
View All Result
  • Accueil
  • Tech
  • LOL
  • Meme
  • Voyage
  • Animaux
  • Video
  • Contact

© 2022 Key 10 - Edité par Alliance 123.

Bienvenue à nouveau !

Connectez-vous à votre compte ci-dessous

Mot de passe oublié ?

Retrieve your password

Please enter your username or email address to reset your password.

Connectez-vous
Ce site Web utilise des cookies. En continuant à utiliser ce site Web, vous consentez à ce que des cookies soient utilisés.