Close Menu
BuzzWebzine
    BuzzWebzine
    Le meilleur de la POP culture
    • Pub & Marketing
      • Musique de pub
      • Classement des musiques de pub
      • Réseaux sociaux
    • Divertissement
      • Ciné/TV
      • Musique
      • Lecture
      • Humour
      • Art & Création
      • Photo
      • Court métrage
      • Actu
    • Tech & Geek
      • Jeux vidéo
      • Science
      • Auto / Moto
    • Maison
      • Cuisine
    • Animaux
    • Lifestyle
      • Mode
      • Voyage
      • Écologie
    • Rencontre
    • Business
      • Entreprise
      • Finance
      • Immobilier
    • Bien-être
      • Psychologie
      • Beauté
      • Sport
      • Astrologie & spiritualité
    • Bons plans
      • Black Friday
      • Noël
    BuzzWebzine
    BuzzWebzine » Tech & Geek » Des cybercriminels chinois propageraient des virus par USB

    Des cybercriminels chinois propageraient des virus par USB

    Nick OlaizolaPar Nick Olaizola12 décembre 20223 MinutesAucun commentaireMis à jour le27 mars 2025
    Partager Facebook Twitter LinkedIn WhatsApp

    Des experts de la société américaine de cybersécurité Mandiant ont intercepté des attaques de nouvelles générations. Les cybercriminels semblent viser essentiellement des terminaux basés dans des pays spécifiques.

    Des cybercriminels chinois propagent des virus par des périphériques USB

    Le cluster, connu sous l’appellation UNC4191, s’appuie sur les supports USB pour induire des charges utiles sur les systèmes ciblés. Sur la base des données collectées, les experts ont déduit que les attaques proviendraient de Chine.

    Dans cet article :

    • Un espionnage à dessein politique ?
    • Une stratégie basée sur l’infection des lecteurs USB
    • UNC4191 s’attaque aux entités d’Asie jusqu’aux États-Unis

    Un espionnage à dessein politique ?

    Une fois que les malwares ont été installés sur le système hôte, un chêne de processus est déclenché et des mécanismes de propagations sont amorcés. Les virus s’attaquent aux ports USB des périphériques infectés pour propager les logiciels malveillants. Les données provenant de l’enquête indiquent qu’il pourrait s’agir d’un espionnage à buts purement politiques. D’après les membres de Mandiant, la campagne d’UNC4191 remonte à l’an dernier.

    Les recherches ont été dirigées par Tommy Dacanay, analyste principal en sécurité et détection de menaces chez Google Cloud, a été l’un des auteurs de la prése’nte recherche.

    Un cybercriminel

    Une stratégie basée sur l’infection des lecteurs USB

    Les cybercriminels se sont basés sur trois nouvelles familles de logiciels malveillants baptisées MISTCLOAK, DARKDEW, BLUEHAZE et Ncat. Le dernier est un utilitaire de réseau en ligne de commande dont le rôle est d’ouvrir un shell inverse sur le système cible.

    MISTCLOAK, le programme d’infection initial, est activé lorsqu’un utilisateur connecte un périphérique amovible compromis à un système. Ce logiciel prépare le terrain pour le malware crypté nommé DARKDEW. Ce dernier sert à infecter les lecteurs amovibles, proliférant efficacement les infections. Celui-ci lance également un autre exécutable (« DateCheck.exe »).

    En fait, il s’agit de la version renommée d’une application légitime connue sous le nom Razer Chromium Render Process qui mène au malware BLUEHAZE. Celui-ci est un lanceur codé avec les langages C/C++ qui fait évoluer le processus d’infection en initiant une copie de Ncat pour créer un shell inverse.

    Un membre de Lapsus$ semble extrêmement doué.

    « Le malware s’autoréplique en s’attaquant aux lecteurs amovibles qui sont branchés sur un système infecté. Ce mécanisme favorise la propagation des charges utiles malveillantes dans des systèmes supplémentaires. »

    Les chercheurs de Mandiant

    UNC4191 s’attaque aux entités d’Asie jusqu’aux États-Unis

    D’après les membres de Mandiant, des preuves indexant des acteurs chinois ont été mises au jour. Les études de décryptage révèlent également que les entités exposées aux attaques sont des secteurs publics et privés localisés en Asie du Sud-Est et aux États-Unis.

    D’ailleurs, les chercheurs ont déduit que la campagne UNC4191 remonte potentiellement à septembre 2021. D’autres informations ont révélé que les espionnages ont également sévi aux Philippines.

    « Cette activité met en valeur les opérations chinoises visant des entités publiques et privées pour des intérêts politiques et commerciaux de la Chine. »

    Les chercheurs de Mandiant
    4.5/5 - (2 votes)

    BuzzWebzine est un média indépendant. Soutiens-nous en nous ajoutant à tes favoris sur Google Actualités :

    Suis-nous sur Google ⭐➡️
    Tech & Geek Arnaque
    Partager Facebook Twitter LinkedIn WhatsApp
    Nick Olaizola
    Nick Olaizola
    • Facebook
    • LinkedIn

    News, astuces et bonnes pratiques, je vous partage ce qui me passionne en essayant de répondre au mieux à vos questions.

    Articles similaires

    Lockdown Mode, une fonctionnalité pour lutter activement contre les attaques informatiques gouvernementales.

    Lockdown Mode : la solution d’Apple pour protéger votre iPhone des cybercriminels

    Le leader du groupe Lapsus$ serait un adolescent.

    Lapsus$ : un adolescent serait le leader du groupe de cybercriminels

    L'enseigne de Google Cloud, l'unité spécialisée en cloud computing de Google.

    Google : pourquoi rachète-t-il Mandiant à 5,4 milliards de dollars

    test realme gt 5g

    Test Realme GT 5G : avis sur le smartphone puissant et pas cher !

    Voici pourquoi vous ne devez plus vendre vos anciennes clés USB ou les jeter

    virus informatique

    Liste et exemples des virus informatique les plus dangereux 👾

    Laisser une réponse Annuler la réponse

    Derniers articles Tech & Geek
    Mot de passe faible
    Un mot de passe trop faible entraine la disparition d’une entreprise prospère depuis 158 ans
    Windows 12
    Windows 12 : le changement sera fondamental pour le système d’exploitation Windows
    Ces vieux comics peuvent valoir une fortune ! Top 10
    Ces vieux comics peuvent valoir une fortune ! Top 10
    Top articles Tech & Geek

    Un mot de passe trop faible entraine la disparition d’une entreprise prospère depuis 158 ans

    Windows 12 : le changement sera fondamental pour le système d’exploitation Windows

    Ces vieux comics peuvent valoir une fortune ! Top 10

    9 meilleurs gestionnaires de mots de passe en 2025

    Linux : 7 raisons économiques pour lesquelles les gens l’aiment

    Attention : un simple émoji sur le visage de votre enfant ne le protège pas des dangers d’internet

    Erreur dans le flux de messages ChatGPT : causes et solutions concrètes

    5 meilleurs générateurs de pornographie IA en 2025

    10 cartes NFT les plus chères jamais vendues

    Comprendre le rôle de l’eSIM : comment fonctionne une carte SIM virtuelle ?

    Les meilleurs buzz du moment !
    Pourquoi la carte de visite reste un outil incontournable à l’ère du digital ?
    Qualité de vie à domicile : et si vous appreniez à déléguer sans culpabiliser ?
    Musique de la pub OMO absolu 2025
    Gibson, Ibanez, Fender… Quelle marque de guitare choisir quand on débute ?
    Pyramide de Ponzi : cette arnaque financière qui fait toujours des ravages
    10 questions puissantes à se poser pour mieux se connaître
    “Track au baby bump” : quand la maternité devient une affaire publique
    Musique de la pub Fiat Grande Panda « Life is Pandastic » 2025
    Musique de la pub Citroën « Partenaire de toutes les révolutions françaises » 2025
    Un mot de passe trop faible entraine la disparition d’une entreprise prospère depuis 158 ans
    Articles populaires
    Pourquoi la carte de visite reste un outil incontournable à l’ère du digital ?
    Qualité de vie à domicile : et si vous appreniez à déléguer sans culpabiliser ?
    10 questions puissantes à se poser pour mieux se connaître
    Stage, service civique, alternance : quel contrat choisir quand on est jeune ?
    Un mot de passe trop faible entraine la disparition d’une entreprise prospère depuis 158 ans
    Nouveau film Le Seigneur des Anneaux : quand sort-il et de quoi ça parle ?
    Comment booster la mémoire à long terme avec des techniques simples ?
    Pyramide de Ponzi : cette arnaque financière qui fait toujours des ravages
    Ce qui rend les jeux vidéo et les jeux d’argent comparables en termes d’expérience utilisateur
    Comment les cellules souches peuvent aider dans le traitement de la thyroïdite de Hashimoto ?
    Contact
    contactVous souhaitez devenir rédacteur, diffuser vos publicités, nous proposer un partenariat ou un sujet d'article ?


    Sujets tendance
    activités à faire en couple, trouver l'adresse de quelqu'un, tv sans internet ni antenne, main gauche qui gratte, heures miroir...
    Facebook X (Twitter) Instagram Pinterest YouTube RSS

    © BuzzWebzine.fr 2012-2025 | À propos & rédaction | Recherches populaires | Mentions légales | Contact

    Tapez ci-dessus et appuyez sur Enter pour effectuer la recherche. Appuyez sur Esc pour annuler.