O.M.G [TRÈS SÉRIEUX] SOYEZ PRUDENTS MES AMIS 😰


La découverte de Cado Security a complètement démenti la croyance selon laquelle les systèmes macOS sont invulnérables aux malwares. Cette révélation concerne un nouveau malware en tant que service (MaaS) appelé « Cthulhu Stealer », qui cible les utilisateurs de macOS par des moyens trompeurs.

L’essor de Cthulhu Stealer indique qu’aucun système n’est complètement protégé contre les cybermenaces.

Comment les logiciels malveillants volent les crypto-monnaies des utilisateurs Mac⁉️

Cthulhu Stealer se fait passer pour des applications légitimes telles que CleanMyMac et Adobe GenP et des logiciels prétendant être une version anticipée de « Grand Theft Auto VI ».

Une fois que l'utilisateur a monté le fichier DMG malveillant, il est invité à saisir les mots de passe système et MetaMask. Cette tromperie initiale n'est que le début.

J'AI BESOIN DE VOTRE AIDE 🤗 VOTEZ POUR MOI SVP ❤

Après avoir saisi les identifiants, le malware utilise osascript, un outil macOS, pour extraire les mots de passe du trousseau du système. Ces données, notamment les détails des portefeuilles cryptographiques tels que MetaMask, Coinbase et Binance, sont compilées dans une archive zip. Cette archive, identifiée par le code pays de l'utilisateur et l'heure de l'attaque, contient les informations volées.

⚡Cthulhu Stealer vole également des données provenant d'autres plateformes, notamment :

• Portefeuilles d'extension Chrome

• Informations utilisateur Minecraft

• Portefeuille Wasabi

• Mots de passe du trousseau

• Mots de passe SafeStorage

• Données de jeu, de cache et de journal Battlenet

• Cookies Firefox

• Portefeuille Dédale

• Portefeuille Electrum

• Portefeuille atomique

• Portefeuille Harmonie

• Portefeuille Electrum

• Moteur de portefeuille

• Portefeuille Hoo

• Portefeuille élégant

• Portefeuille Coinomi

• Portefeuille de confiance

• Portefeuille Blockchain

• Portefeuille XDeFi

• Cookies du navigateur

• Informations sur le compte Telegram Tdata

De plus, Cthulhu Stealer collecte des informations système détaillées telles que l'adresse IP, le nom du système et la version du système d'exploitation. Il envoie ensuite ces données à un serveur de commande et de contrôle (C2), ce qui permet aux attaquants d'affiner leurs stratégies.

😱 Les escrocs facturent 500 $/mois pour le voleur de Cthulhu

Les escrocs utilisent diverses stratégies pour piéger leurs victimes et les inciter à installer le logiciel malveillant. Par exemple, sur les réseaux sociaux, certains escrocs se font passer pour des employeurs qui proposent des emplois nécessitant le téléchargement d'un logiciel permettant de suivre les heures de travail. Ces offres sont accompagnées d'un sentiment d'urgence, poussant la victime potentielle à télécharger rapidement l'application.

Les développeurs et affiliés derrière Cthulhu Stealer, connus sous le nom de Cthulhu Team, utilisent Telegram pour gérer leurs opérations.

« Le voleur semble être loué à des particuliers pour 500 $ par mois, le développeur principal versant un pourcentage des gains aux affiliés en fonction de leur déploiement. Chaque affilié du voleur est responsable du déploiement du malware. Cado a trouvé le voleur Cthulhu vendu sur deux marchés de logiciels malveillants bien connus qui sont utilisés pour la communication, l'arbitrage et la publicité du voleur, ainsi que sur Telegram », a informé Cado aux lecteurs.