Close Menu
BuzzWebzine
    BuzzWebzine
    Le meilleur de la POP culture
    • Pub & Marketing
      • Musique de pub
      • Classement des musiques de pub
      • Réseaux sociaux
    • Divertissement
      • Ciné/TV
      • Musique
      • Lecture
      • Humour
      • Art & Création
      • Photo
      • Court métrage
      • Actu
    • Tech & Geek
      • Jeux vidéo
      • Science
      • Auto / Moto
    • Maison
      • Cuisine
    • Animaux
    • Lifestyle
      • Mode
      • Voyage
      • Écologie
    • Rencontre
    • Business
      • Entreprise
      • Finance
      • Immobilier
    • Bien-être
      • Psychologie
      • Beauté
      • Sport
      • Astrologie & spiritualité
    • Bons plans
      • Black Friday
      • Noël
    BuzzWebzine
    BuzzWebzine » Tech & Geek » Des cybercriminels chinois propageraient des virus par USB

    Des cybercriminels chinois propageraient des virus par USB

    Nick OlaizolaPar Nick Olaizola12 décembre 20223 MinutesAucun commentaireMis à jour le27 mars 2025
    Partager Facebook Twitter LinkedIn WhatsApp

    Des experts de la société américaine de cybersécurité Mandiant ont intercepté des attaques de nouvelles générations. Les cybercriminels semblent viser essentiellement des terminaux basés dans des pays spécifiques.

    Des cybercriminels chinois propagent des virus par des périphériques USB

    Le cluster, connu sous l’appellation UNC4191, s’appuie sur les supports USB pour induire des charges utiles sur les systèmes ciblés. Sur la base des données collectées, les experts ont déduit que les attaques proviendraient de Chine.

    Dans cet article :

    • Un espionnage à dessein politique ?
    • Une stratégie basée sur l’infection des lecteurs USB
    • UNC4191 s’attaque aux entités d’Asie jusqu’aux États-Unis

    Un espionnage à dessein politique ?

    Une fois que les malwares ont été installés sur le système hôte, un chêne de processus est déclenché et des mécanismes de propagations sont amorcés. Les virus s’attaquent aux ports USB des périphériques infectés pour propager les logiciels malveillants. Les données provenant de l’enquête indiquent qu’il pourrait s’agir d’un espionnage à buts purement politiques. D’après les membres de Mandiant, la campagne d’UNC4191 remonte à l’an dernier.

    Les recherches ont été dirigées par Tommy Dacanay, analyste principal en sécurité et détection de menaces chez Google Cloud, a été l’un des auteurs de la prése’nte recherche.

    Un cybercriminel

    Une stratégie basée sur l’infection des lecteurs USB

    Les cybercriminels se sont basés sur trois nouvelles familles de logiciels malveillants baptisées MISTCLOAK, DARKDEW, BLUEHAZE et Ncat. Le dernier est un utilitaire de réseau en ligne de commande dont le rôle est d’ouvrir un shell inverse sur le système cible.

    MISTCLOAK, le programme d’infection initial, est activé lorsqu’un utilisateur connecte un périphérique amovible compromis à un système. Ce logiciel prépare le terrain pour le malware crypté nommé DARKDEW. Ce dernier sert à infecter les lecteurs amovibles, proliférant efficacement les infections. Celui-ci lance également un autre exécutable (« DateCheck.exe »).

    En fait, il s’agit de la version renommée d’une application légitime connue sous le nom Razer Chromium Render Process qui mène au malware BLUEHAZE. Celui-ci est un lanceur codé avec les langages C/C++ qui fait évoluer le processus d’infection en initiant une copie de Ncat pour créer un shell inverse.

    Un membre de Lapsus$ semble extrêmement doué.

    « Le malware s’autoréplique en s’attaquant aux lecteurs amovibles qui sont branchés sur un système infecté. Ce mécanisme favorise la propagation des charges utiles malveillantes dans des systèmes supplémentaires. »

    Les chercheurs de Mandiant

    UNC4191 s’attaque aux entités d’Asie jusqu’aux États-Unis

    D’après les membres de Mandiant, des preuves indexant des acteurs chinois ont été mises au jour. Les études de décryptage révèlent également que les entités exposées aux attaques sont des secteurs publics et privés localisés en Asie du Sud-Est et aux États-Unis.

    D’ailleurs, les chercheurs ont déduit que la campagne UNC4191 remonte potentiellement à septembre 2021. D’autres informations ont révélé que les espionnages ont également sévi aux Philippines.

    « Cette activité met en valeur les opérations chinoises visant des entités publiques et privées pour des intérêts politiques et commerciaux de la Chine. »

    Les chercheurs de Mandiant
    4.5/5 - (2 votes)

    BuzzWebzine est un média indépendant. Soutiens-nous en nous ajoutant à tes favoris sur Google Actualités :

    Suis-nous sur Google ⭐➡️
    Tech & Geek Arnaque
    Partager Facebook Twitter LinkedIn WhatsApp
    Nick Olaizola
    Nick Olaizola
    • Facebook
    • LinkedIn

    News, astuces et bonnes pratiques, je vous partage ce qui me passionne en essayant de répondre au mieux à vos questions.

    Articles similaires

    Lockdown Mode, une fonctionnalité pour lutter activement contre les attaques informatiques gouvernementales.

    Lockdown Mode : la solution d’Apple pour protéger votre iPhone des cybercriminels

    Le leader du groupe Lapsus$ serait un adolescent.

    Lapsus$ : un adolescent serait le leader du groupe de cybercriminels

    L'enseigne de Google Cloud, l'unité spécialisée en cloud computing de Google.

    Google : pourquoi rachète-t-il Mandiant à 5,4 milliards de dollars

    test realme gt 5g

    Test Realme GT 5G : avis sur le smartphone puissant et pas cher !

    Voici pourquoi vous ne devez plus vendre vos anciennes clés USB ou les jeter

    virus informatique

    Liste et exemples des virus informatique les plus dangereux 👾

    Laisser une réponse Annuler la réponse

    Derniers articles Tech & Geek
    Sécurité et cybercriminalité
    Sécurité et cybercriminalité : ce que les particuliers doivent savoir
    Entre GPT-5 et GPT-5.1, quels sont réellement les changements apportés par OpenAI ?
    Entre GPT-5 et GPT-5.1, quels sont réellement les changements apportés par OpenAI ?
    Comment les tendances en ligne se mondialisent ?
    Comment les tendances en ligne se mondialisent ?
    Top articles Tech & Geek

    Entre GPT-5 et GPT-5.1, quels sont réellement les changements apportés par OpenAI ?

    Comment les tendances en ligne se mondialisent ?

    Sécurité et cybercriminalité : ce que les particuliers doivent savoir

    Reconversion dans l’informatique : toutes les clés pour réussir dans ce secteur porteur

    Identité numérique : avantages et inconvénients

    Qu’est-ce que le prompt injection attack : ce danger inhérent à tous les navigateurs IA

    Pourquoi tout le monde quitte Windows pour Zorin OS ?

    Arrêté pour un projet djihadiste, un adolescent français accuse l’IA de l’y avoir incité

    « J’allais tout perdre en un clic » : découvrez l’email-bombing, une forme d’arnaque réaliste et efficace

    WhatsApp : les nouvelles fonctionnalités que vous devez absolument activer

    Les meilleurs buzz du moment !
    Ces erreurs qui vous empêchent de progresser dans votre carrière
    Warren Buffett : appliquez sa méthode pour gérer son argent et investir intelligemment
    Quand l’uniforme devient langage : comment les vêtements de travail traduisent l’identité de marque
    10 jeux en monde ouvert (open-world) pour patienter avant la sortie de Light No Fire
    Musique de la pub Uber « Désolés du silence » 2025
    10 façons de transformer votre chambre en espace sensuel !
    Comment organiser des funérailles après la perte d’un proche ?
    Cheveux abîmés : les gestes simples qui les sauvent vraiment
    À l’heure des réseaux sociaux, comment aimer sa vie sans se comparer sans cesse ?
    Publius Enigma : le mystère d’internet de Pink Floyd
    Articles populaires
    Quand l’uniforme devient langage : comment les vêtements de travail traduisent l’identité de marque
    10 jeux en monde ouvert (open-world) pour patienter avant la sortie de Light No Fire
    Musique de la pub Uber « Désolés du silence » 2025
    Warren Buffett : appliquez sa méthode pour gérer son argent et investir intelligemment
    10 façons de transformer votre chambre en espace sensuel !
    Comment organiser des funérailles après la perte d’un proche ?
    À l’heure des réseaux sociaux, comment aimer sa vie sans se comparer sans cesse ?
    Black Friday : la sélection de vidéoprojecteurs au meilleur prix (guide express + check-list)
    Calendrier de l’avent enfant Noël 2025 : les 25 meilleurs pour garçon, fille ou mixte
    Noël 2025 : 12 idées de calendrier de l’avent original pour adulte
    Contact
    contactVous souhaitez devenir rédacteur, diffuser vos publicités, nous proposer un partenariat ou un sujet d'article ?


    Sujets tendance
    activités à faire en couple, trouver l'adresse de quelqu'un, tv sans internet ni antenne, main gauche qui gratte, heures miroir...
    Facebook X (Twitter) Instagram Pinterest YouTube RSS

    © BuzzWebzine.fr 2012-2025 | À propos & rédaction | Recherches populaires | Mentions légales | Contact

    Tapez ci-dessus et appuyez sur Enter pour effectuer la recherche. Appuyez sur Esc pour annuler.