Actualité

Sécurité informatique : Un virus masqué derrière le célèbre hashtag #JeSuisCharlie

Un malware sous « DarkComet » s’est glissé dans une photo liée au populaire hashtag #JeSuisCharlie. Le logiciel malveillant, difficilement détectable, pourrait avoir déjà infecté des centaines de milliers d’ordinateurs, compte tenu de l’importance du sujet qui est d’actualité mondiale. Les informaticiens ignorent les auteurs de cette attaque, qui semble viser surtout les internautes français. Mais personne n’est à l’abri.

Le site français, « informaticien.com », rapporte que jamais un sujet d’actualité n’a été aussi « viral ». C’est l’éditeur de sécurité « Blue Coat » qui aurait découvert le malware exploitant le slogan « Je suis Charlie », qui a été un des hashtag les plus populaires sur Twitter ces dernières semaines.

Le programme malveillant, selon la même source, vient du tristement célèbre « DarkComet RAT » (encore appelé « Fynloski »), qui est à la fois cheval de Troie et outil d’administration à distance.

Attention aux clics sur certaines photos…

Le hacker français DarkCoderSc, à l’origine de la création de ce programme (NDLR : DarkComet), lui, aurait cessé le développement du malware depuis 2012.

Les informaticiens, qui ont découvert le virus, ignorent jusqu’à l’heure comment le programme se répand. D’après d’autres sources, le modus operandi classique, qui semble être celui du malware en question consiste par exemple en une image représentée par un nouveau-né affublé d’un bracelet « Je suis Charlie ».

L'image représentée par un nouveau-né affublé d’un bracelet « Je suis Charlie » (Capture d’écran-Informaticien.com)

L’image représentée par un nouveau-né affublé d’un bracelet « Je suis Charlie » (Capture d’écran-Informaticien.com)

Le scénario est si simple et trompeur qu’il peut passer inaperçu

Associée à une action dans un mail, l’internaute peut cliquer sur l’image qui ouvre, à son insu, une page web cryptée. Le virus DarkComet installe alors un clone renommé « svchost.exe » (processus Windows permettant l’exécution de certaines fonctions) dans le système.

Afin de tromper l’internaute, un pop-up (une sorte de fenêtre) s’affiche annonçant que le fichier a été créé dans une version antérieure de « MovieMaker » et qu’il ne peut être ouvert. Dès ce moment, il se trouve que l’ordinateur de l’internaute est déjà bel et bien infecté.

Un virus difficile à tracer…

Le virus serait en fait enveloppé dans un « emballage » .NET, ce qui le rend indétectable et difficile à tracer les auteurs. De plus, l’hôte « Command and Control » est un sous-domaine de No-IP, un service d’adresses IP dynamique et « fréquemment utilisé par des acteurs malveillants », selon l’éditeur de sécurité BlueCoat. L’adresse du domaine « snakes63.no-ip.org », au moment de l’enquête, renvoyait vers une adresse IP associée à l’opérateur de téléphonie « Orange ».

Pour BlueCoat, qui a averti les autorités françaises, il est fort probable que le programme malveillant cible les internautes francophones. En attestent le message d’erreur en français et l’adresse IP. Alors que des hackers se revendiquent soit d’Anonymous ou d’organisations islamistes radicales, en se livrant à des guerres numériques.

Noufou KINDO

Burkina24

ARTICLES SIMILAIRES

Déclaration linéaire de la conférence de presse du parquet militaire sur le point des dossiers d’atteintes à la sûreté de l’État en cours d’instruction devant les juridictions militaires

INFOWAKAT

Centrafrique : un complice des groupes armés interpellé par les autorités

INFOWAKAT

ONÉA : Le service de paiement des factures d’eau via orange money est temporairement suspendu

INFOWAKAT

Le président Sénégalais a indiqué qu’il y avait de l’espoir pour le Mali au sein de la CEDEAO

INFOWAKAT

CEDEAO : plusieurs mois après le retrait du Mali, du Niger et du Burkina Faso, l’organisation envoie un message fort

INFOWAKAT

Conseil des ministres du 29 mai : le gouvernement ressuscite l’ONBAH pour la souveraineté alimentaire

INFOWAKAT

Laisser un Commentaire

Infowakat

GRATUIT
VOIR