Des experts ont découvert un malware inconnu qui a volé 1.2 To de données confidentielles

Experts NordLocker a découvert une base de données impressionnante d'informations collectées par des logiciels malveillants personnalisés inconnus provenant de plus de 3 millions d'ordinateurs Windows.

Til 1.2 Base de données TB contenue 6.6 millions de fichiers, 26 millions d'identifiants, et 2 milliards de cookies d'autorisation, avec 400 des millions d'entre eux étaient valides au moment de la découverte de la base de données.

Les chercheurs n'ont pas pu identifier le logiciel malveillant par lequel les informations ont été collectées, mais on sait qu'il s'est propagé de 2018 à 2020 via des versions malveillantes d'Adobe Photoshop, jeux piratés et outils de piratage Windows.

En réalité, n'importe qui peut accéder à des logiciels malveillants personnalisés. Ce n'est pas cher, personnalisable, et peut être trouvé sur le dark web. Par exemple, pour seulement $100, n'importe qui peut trouver son propre malware personnalisé et même des leçons sur l'utilisation des données volées.les chercheurs ont noté.

Les informations d'identification contenues dans la base de données incluses 1.1 millions d'adresses e-mail uniques utilisées comme connexions pour diverses applications et services, y compris les réseaux sociaux, sites de recherche d'emploi, magasins en ligne, services financiers, etc.

en outre, la base de données contenait des informations d'identification, ainsi que les informations des champs de saisie semi-automatique et les données de paiement volées 48 applications, principalement les navigateurs et les clients de messagerie, comme Google Chrome (19.4 millions d'entrées), Mozilla FireFox (3.3 millions d'entrées ), Opéra (2 millions d'entrées) Internet Explorer/Microsoft Edge (1.3 millions d'entrées), Chrome (1 millions d'entrées), CocCoc (451,962 entrées), Perspectives (111,732 entrées), Yandex (79,530 entrées), Torche ( 57,427 millions d'enregistrements), Oiseau-tonnerre (42,057 millions d'enregistrements).

Entre autres, les experts ont trouvé dans la base de données un total de 6 millions de fichiers volés par des logiciels malveillants dans les dossiers de téléchargement et sur le bureau. Les informations incluses 3 millions de fichiers texte, sur 1 millions d'images, et plus 600,000 Documents Microsoft Word et PDF.

La base de données contenait également un grand nombre de cookies volés pour des sites de commerce électronique, sites de jeux, services d'hébergement de fichiers, services de streaming vidéo, réseaux sociaux, ainsi que les cookies utilisés pour le suivi des utilisateurs et la publicité ciblée.

Les experts estiment que les propriétaires de la base ont accidentellement révélé son emplacement. NordLocker a déjà informé le fournisseur d'hébergement cloud de sa découverte.

Détails sur les logiciels malveillants:

  • Il s'agit d'un malware de type cheval de Troie transmis par courrier électronique et par logiciel illégal.. Le logiciel inclut Adobe Photoshop illégal 2018, un outil de cracking Windows, et plusieurs jeux crackés.
  • Les données ont été collectées à partir de 3.25 millions d'ordinateurs. Le malware a volé presque 26 millions d'identifiants de connexion détenus 1.1 millions d'adresses e-mail uniques, 2 + d'un milliard de cookies, et 6.6 millions de fichiers.
  • Sans nom, ou personnalisé, des chevaux de Troie comme celui-ci sont largement disponibles en ligne pour aussi peu que $100. Leur profil bas permet souvent à ces virus de ne pas être détectés et à leurs créateurs de rester impunis..
  • Les captures d'écran réalisées par le malware révèlent que les données ont été volées entre 2018 et 2020.
  • Le virus a attribué des identifiants d'appareil uniques aux données volées, afin qu'il puisse être trié par le périphérique source.

Je te rappelle que j'en ai parlé Le ransomware MountLocker utilise l'API Windows pour naviguer sur le réseau.

Helga Smith

J'ai toujours été intéressé par l'informatique, en particulier la sécurité des données et le thème, qui s'appelle de nos jours "science des données", depuis mon adolescence. Avant de rejoindre l'équipe de suppression de virus en tant que rédacteur en chef, J'ai travaillé comme expert en cybersécurité dans plusieurs entreprises, dont l'un des sous-traitants d'Amazon. Une autre expérience: J'ai enseigné dans les universités d'Arden et de Reading.

Laisser un commentaire

Ce site utilise Akismet pour réduire le spam. Découvrez comment vos données de commentaire est traité.

Bouton retour en haut de la page