Alleged Meduza Stealer malware admins arrested after hacking Russian org

1 minute de lecture

Mis à jour :

Démantèlement d’un groupe de créateurs de malware en Russie

Les autorités russes ont arrêté trois individus à Moscou suspectés d’être les créateurs et opérateurs du logiciel malveillant “Meduza Stealer”. Développé il y a environ deux ans, ce programme malveillant est distribué via des forums clandestins selon un modèle de “malware-as-a-service”, moyennant un abonnement.

Points clés:

  • Nature du malware: Meduza Stealer est un logiciel espion capable de dérober des identifiants de connexion, des données de portefeuilles de cryptomonnaies et d’autres informations stockées dans les navigateurs web.
  • Capacités avancées: Le malware a démontré la capacité de réactiver des cookies d’authentification Chrome expirés pour faciliter la prise de contrôle de comptes.
  • Lien avec Aurora Stealer: Le même groupe serait également à l’origine d’Aurora Stealer, un autre logiciel malveillant qui a gagné en popularité en 2022.
  • Cible d’une organisation russe: L’action des autorités a été déclenchée par le ciblage d’une institution dans la région d’Astrakhan, en Russie, où des données confidentielles ont été dérobées.
  • Développement d’un botnet: Les détenus auraient également développé un logiciel malveillant de type botnet capable de désactiver les protections de sécurité sur les systèmes ciblés.
  • Suite des opérations: Les forces de l’ordre continuent d’identifier d’éventuels complices.

Vulnérabilités:

Aucune vulnérabilité spécifique avec un identifiant CVE n’est détaillée dans l’article. Cependant, le malware exploite des mécanismes de stockage d’informations sensibles dans les navigateurs et des vulnérabilités liées à la gestion des cookies d’authentification.

Recommandations:

Bien que l’article ne propose pas de recommandations directes, les pratiques générales de cybersécurité sont implicitement soulignées :

  • Utilisation de solutions de sécurité antivirus et anti-malware à jour.
  • Vigilance accrue concernant les tentatives de phishing et les téléchargements suspects.
  • Sécurisation des comptes en ligne par des mots de passe forts et uniques, et l’activation de l’authentification à deux facteurs.
  • Mises à jour régulières des navigateurs web et de leurs extensions.

Source