New TCLBanker malware self-spreads over WhatsApp and Outlook
Mis à jour :
TCLBanker : Un nouveau cheval de Troie bancaire auto-diffusible
TCLBanker est un nouveau cheval de Troie bancaire ciblant 59 plateformes financières au Brésil. Dérivé de la famille Maverick/Sorvepotel, ce malware utilise une technique de « DLL side-loading » au sein d’une version piégée du logiciel Logitech AI Prompt Builder pour infecter les systèmes sans déclencher d’alertes antivirus.
Points clés :
- Auto-propagation : Le malware intègre des modules « ver » capables d’usurper les comptes WhatsApp (via les données IndexedDB) et Outlook (via l’automatisation COM) pour diffuser des liens malveillants aux contacts de la victime.
- Capacités de contrôle : Une fois actif, il permet le contrôle à distance complet (capture d’écran, keylogging, exécution de commandes, détournement du presse-papiers).
- Techniques d’évasion : Protection anti-analyse robuste (détection des outils de debug et des environnements sandbox) et arrêt du Gestionnaire des tâches pour masquer ses activités.
- Fraude visuelle : Utilisation de systèmes de superposition (overlays) pour afficher de fausses interfaces de connexion ou de faux écrans de mise à jour Windows afin de dérober des identifiants.
Vulnérabilités :
- Aucune CVE spécifique n’est mentionnée ; le malware exploite le DLL Side-Loading (une pratique courante consistant à placer une DLL malveillante à côté d’un exécutable légitime) et l’abus de fonctionnalités légitimes comme l’automatisation COM d’Outlook et les API Windows UI Automation.
Recommandations :
- Téléchargement sécurisé : Ne télécharger les logiciels qu’à partir des sites officiels des éditeurs et éviter les sources tierces proposant des installateurs MSI suspects.
- Surveillance des communications : Être vigilant face aux messages inattendus envoyés par des contacts via WhatsApp ou Outlook, même s’ils semblent provenir de sources de confiance.
- Segmentation et contrôle : Utiliser des solutions de sécurité capables de détecter les comportements d’exécution suspects (EDR) plutôt que de simples signatures, car le malware utilise des outils légitimes pour se dissimuler.
- Politique de moindre privilège : Restreindre les droits d’exécution sur les postes de travail pour limiter l’installation de logiciels non autorisés.
