Il faut se méfier! Les courriers électroniques signés sont utilisés pour livrer le cheval de Troie bancaire GootKit Banking

Des chargeurs de logiciels malveillants en plusieurs étapes sont utilisés pour fournir le cheval de Troie bancaire GootKit Banking

«Campagne de courrier électronique indésirable» est un terme bien connu que tout le monde peut écouter avant. Il s’agit d’une campagne de phishing par laquelle des virus malveillants sont distribués sur une machine compromise. Comme vous le savez, dans la campagne, des spams sont envoyés sur Internet, contenant une charge utile de certains logiciels malveillants dans un fichier en pièce jointe. En cliquant sur la pièce jointe, le contenu utile active et installe le logiciel malveillant associé dans le système.

Cette méthode d’intrusion de logiciels malveillants a été observée par le cheval de Troie bancaire GootKit Banking, qui, de par ses noms, est conçu et fourni dans le seul but de voler des informations d’authentification bancaires sur la machine compromise des utilisateurs. Le virus GootKit, connu pour les deux autres noms que talepek ou XswKit a été découvert, a été distribué en utilisant des services de messagerie signés tels que Posta Electtronica (PEC) utilisés en Italie, en Suisse et à Hong Kong afin que les fraudeurs puissent convaincre les destinataires de croire en le contenu écrit dessus et ouvrez les pièces jointes malveillantes fournies dessus.

Un chargeur de logiciels malveillants en plusieurs étapes est utilisé

GootKit est distribué avec un chargeur de logiciels malveillants en plusieurs étapes appelé JasperLoader au cours des dernières années. Pour votre information, le chargeur de logiciels malveillants permet de déposer facilement diverses charges utiles de logiciels malveillants sur les ordinateurs des destinataires.

JasperLoader est le troisième chargeur observé récemment par l’équipe de recherche de Cisco Talos. Les deux autres sont Smoke Loader et Brushloader. Le premier est utilisé pour lâcher de la charge utile de ransomware, tandis que le dernier utilise des outils de Living-of-the-Land (LotL) tels que les scripts Powershell pour rester non détecté.