Une enquête récente a révélé une opération à grande échelle
#infostealer #malware liée à un groupe de cybercriminels appelé «
#MarkoPolo », qui a mené plus de trente campagnes ciblant divers groupes démographiques et systèmes. L'opération utilise plusieurs méthodes de distribution, telles que le malvertising, le spearphishing et l'usurpation d'identité de marque, en se concentrant sur des secteurs comme les jeux en ligne, la cryptomonnaie et les logiciels.
Selon Insikt Group de Recorded Future, la campagne Marko Polo a probablement compromis des dizaines de milliers d'appareils dans le monde, entraînant des pertes financières potentielles s'élevant à des millions. Le malware comprend des charges utiles notables comme AMOS, Stealc et Rhadamanthys, avec des rapports indiquant des risques importants pour la confidentialité des consommateurs et la continuité des activités.
**Principales tactiques utilisées par Marko Polo :**
1.
#Spearphishing : cibler des individus de grande valeur tels que des influenceurs de crypto-monnaie et des développeurs de logiciels par le biais de messages directs sur les réseaux sociaux, les attirant souvent avec de fausses offres d'emploi ou des collaborations de projet.
2. Usurpation de marque : utiliser des marques réelles et fictives pour créer des sites crédibles mais malveillants qui incitent les victimes à télécharger des logiciels malveillants. Des marques comme Fortnite et Zoom ont été usurpées, ainsi que des noms inventés comme Vortax et NightVerse.
Plateformes cibles :
- Windows : le groupe utilise
#HijackLoader pour diffuser des logiciels malveillants de vol d'informations comme Stealc et Rhadamanthys, qui peuvent collecter des informations sensibles et même rediriger les transactions de crypto-monnaie.
- macOS : le voleur AMOS est utilisé, capable de récupérer des données à partir de navigateurs Web et du trousseau Apple, y compris les identifiants Wi-Fi et les connexions enregistrées.
Méthodes d'infection : les logiciels malveillants sont distribués via des sites Web malveillants, des fichiers exécutables dans des téléchargements torrent et de fausses applications virtuelles.
Pour se protéger contre de telles menaces, il est conseillé aux utilisateurs d'éviter les liens provenant de sources inconnues et de télécharger uniquement des logiciels à partir de sites officiels. Il est également recommandé d'analyser régulièrement les fichiers avec un logiciel antivirus à jour pour éviter les infections.