logo

Société de service informatique

TabTechnologie Conseil vous propose ses services en matière de :
  • Ingénierie informatique, création de logiciels et systèmes d'information.
  • Digital et mobile, création de sites web et applications mobiles
  • Community management et création de contenus digitaux.
Info@tabtechnologie.com
+213 556025078

CStealer Le nouveau trojan de vol de mots de passe Chrome

TABTechnologie > Cybersécurité  > CStealer Le nouveau trojan de vol de mots de passe Chrome

CStealer Le nouveau trojan de vol de mots de passe Chrome

Un nouveau cheval de Troie Windows a été découvert et tente de voler les mots de passe stockés dans le navigateur Google Chrome. Bien que cela n’ait rien d’exceptionnel, il convient de souligner que le logiciel malveillant utilise une base de données MongoDB distante pour stocker les mots de passe volés. Ce cheval de Troie s’appelle CStealer et, comme beaucoup d’autres chevaux de Troie volant des informations, a été créé pour cibler et voler les identifiants de connexion enregistrés dans le gestionnaire de mots de passe de Google Chrome.

Après avoir été découvert par MalwareHunterTeam et analysé plus en détail par James, les choses sont devenues un peu plus intéressantes.
Au lieu de compiler les mots de passe volés dans un fichier et de les envoyer à un C2 sous le contrôle des attaquants, le logiciel malveillant se connecte directement à une base de données MongoDB distante et l’utilise pour stocker les informations d’identification volées.

Pour ce faire, le logiciel malveillant comprend des informations d’identification MongoDB codées en dur et utilise le pilote MongoDB C en tant que bibliothèque cliente pour se connecter à la base de données.

Ceci est en outre illustré par un test du malware effectué par James. Comme vous pouvez le voir sur la capture d’écran Wireshark ci-dessous, lorsque le programme malveillant volera les mots de passe de Chrome, il se connectera à la base de données MongoDB distante afin de les stocker en vue d’une récupération ultérieure par l’attaquant.

Bien que cette méthode serve finalement à voler des mots de passe, elle permet également à d’autres attaquants d’accéder aux informations d’identification de la victime.

Toute personne analysant ce logiciel malveillant, qu’il s’agisse des forces de l’ordre, des chercheurs ou d’autres acteurs de la menace, peut récupérer les informations d’identification codées en dur et les utiliser pour accéder aux informations d’identité volées.

aghilas tabti

tabti.aghilas@gmail.com