Close Menu
BuzzWebzine
    BuzzWebzine
    Le meilleur de la POP culture
    • Pub & Marketing
      • Musique de pub
      • Classement des musiques de pub
      • Réseaux sociaux
    • Divertissement
      • Ciné/TV
      • Musique
      • Lecture
      • Humour
      • Art & Création
      • Photo
      • Court métrage
      • Actu
    • Tech & Geek
      • Jeux vidéo
      • Science
      • Auto / Moto
    • Maison
      • Cuisine
    • Animaux
    • Lifestyle
      • Mode
      • Voyage
      • Écologie
    • Rencontre
    • Business
      • Entreprise
      • Finance
      • Immobilier
    • Bien-être
      • Psychologie
      • Beauté
      • Sport
      • Astrologie & spiritualité
    • Bons plans
      • Black Friday
      • Noël
    BuzzWebzine
    BuzzWebzine » Tech & Geek » Des cybercriminels chinois propageraient des virus par USB

    Des cybercriminels chinois propageraient des virus par USB

    Nick OlaizolaPar Nick Olaizola12 décembre 20223 MinutesAucun commentaireMis à jour le27 mars 2025
    Partager Facebook Twitter LinkedIn WhatsApp

    Des experts de la société américaine de cybersécurité Mandiant ont intercepté des attaques de nouvelles générations. Les cybercriminels semblent viser essentiellement des terminaux basés dans des pays spécifiques.

    Des cybercriminels chinois propagent des virus par des périphériques USB

    Le cluster, connu sous l’appellation UNC4191, s’appuie sur les supports USB pour induire des charges utiles sur les systèmes ciblés. Sur la base des données collectées, les experts ont déduit que les attaques proviendraient de Chine.

    Dans cet article :

    • Un espionnage à dessein politique ?
    • Une stratégie basée sur l’infection des lecteurs USB
    • UNC4191 s’attaque aux entités d’Asie jusqu’aux États-Unis

    Un espionnage à dessein politique ?

    Une fois que les malwares ont été installés sur le système hôte, un chêne de processus est déclenché et des mécanismes de propagations sont amorcés. Les virus s’attaquent aux ports USB des périphériques infectés pour propager les logiciels malveillants. Les données provenant de l’enquête indiquent qu’il pourrait s’agir d’un espionnage à buts purement politiques. D’après les membres de Mandiant, la campagne d’UNC4191 remonte à l’an dernier.

    Les recherches ont été dirigées par Tommy Dacanay, analyste principal en sécurité et détection de menaces chez Google Cloud, a été l’un des auteurs de la prése’nte recherche.

    Un cybercriminel

    Une stratégie basée sur l’infection des lecteurs USB

    Les cybercriminels se sont basés sur trois nouvelles familles de logiciels malveillants baptisées MISTCLOAK, DARKDEW, BLUEHAZE et Ncat. Le dernier est un utilitaire de réseau en ligne de commande dont le rôle est d’ouvrir un shell inverse sur le système cible.

    MISTCLOAK, le programme d’infection initial, est activé lorsqu’un utilisateur connecte un périphérique amovible compromis à un système. Ce logiciel prépare le terrain pour le malware crypté nommé DARKDEW. Ce dernier sert à infecter les lecteurs amovibles, proliférant efficacement les infections. Celui-ci lance également un autre exécutable (« DateCheck.exe »).

    En fait, il s’agit de la version renommée d’une application légitime connue sous le nom Razer Chromium Render Process qui mène au malware BLUEHAZE. Celui-ci est un lanceur codé avec les langages C/C++ qui fait évoluer le processus d’infection en initiant une copie de Ncat pour créer un shell inverse.

    Un membre de Lapsus$ semble extrêmement doué.

    « Le malware s’autoréplique en s’attaquant aux lecteurs amovibles qui sont branchés sur un système infecté. Ce mécanisme favorise la propagation des charges utiles malveillantes dans des systèmes supplémentaires. »

    Les chercheurs de Mandiant

    UNC4191 s’attaque aux entités d’Asie jusqu’aux États-Unis

    D’après les membres de Mandiant, des preuves indexant des acteurs chinois ont été mises au jour. Les études de décryptage révèlent également que les entités exposées aux attaques sont des secteurs publics et privés localisés en Asie du Sud-Est et aux États-Unis.

    D’ailleurs, les chercheurs ont déduit que la campagne UNC4191 remonte potentiellement à septembre 2021. D’autres informations ont révélé que les espionnages ont également sévi aux Philippines.

    « Cette activité met en valeur les opérations chinoises visant des entités publiques et privées pour des intérêts politiques et commerciaux de la Chine. »

    Les chercheurs de Mandiant
    4.5/5 - (2 votes)

    BuzzWebzine est un média indépendant. Soutiens-nous en nous ajoutant à tes favoris sur Google Actualités :

    Suis-nous sur Google ⭐➡️
    Tech & Geek Arnaque
    Partager Facebook Twitter LinkedIn WhatsApp
    Nick Olaizola
    Nick Olaizola
    • Facebook
    • LinkedIn

    News, astuces et bonnes pratiques, je vous partage ce qui me passionne en essayant de répondre au mieux à vos questions.

    Articles similaires

    Lockdown Mode, une fonctionnalité pour lutter activement contre les attaques informatiques gouvernementales.

    Lockdown Mode : la solution d’Apple pour protéger votre iPhone des cybercriminels

    Le leader du groupe Lapsus$ serait un adolescent.

    Lapsus$ : un adolescent serait le leader du groupe de cybercriminels

    L'enseigne de Google Cloud, l'unité spécialisée en cloud computing de Google.

    Google : pourquoi rachète-t-il Mandiant à 5,4 milliards de dollars

    test realme gt 5g

    Test Realme GT 5G : avis sur le smartphone puissant et pas cher !

    Voici pourquoi vous ne devez plus vendre vos anciennes clés USB ou les jeter

    virus informatique

    Liste et exemples des virus informatique les plus dangereux 👾

    Laisser une réponse Annuler la réponse

    Derniers articles Tech & Geek
    5 astuces iPhone que même les pros ne connaissent pas encore
    5 astuces iPhone que même les pros ne connaissent pas encore
    reconversion informatique femme informaticienne
    Reconversion dans l’informatique : toutes les clés pour réussir dans ce secteur porteur
    Navigateurs agentiques ou navigateurs IA
    Qu’est-ce que le prompt injection attack : ce danger inhérent à tous les navigateurs IA
    Top articles Tech & Geek

    Reconversion dans l’informatique : toutes les clés pour réussir dans ce secteur porteur

    Identité numérique : avantages et inconvénients

    Qu’est-ce que le prompt injection attack : ce danger inhérent à tous les navigateurs IA

    Pourquoi tout le monde quitte Windows pour Zorin OS ?

    Arrêté pour un projet djihadiste, un adolescent français accuse l’IA de l’y avoir incité

    « J’allais tout perdre en un clic » : découvrez l’email-bombing, une forme d’arnaque réaliste et efficace

    5 astuces iPhone que même les pros ne connaissent pas encore

    Créer une voix off réaliste sans micro : top des IA vocales en 2025

    10 des erreurs d’invention du quotidien qu’on croyait utiles

    5 meilleures IA pour générer un morceau original à partir d’un simple prompt

    Les meilleurs buzz du moment !
    Solo Leveling : un nouveau film annoncé pour 2026 au lieu d’une saison 3
    Les 5 questions à se poser chaque matin pour changer sa vie
    Musique de la pub Lidl Noël 2025
    5 astuces iPhone que même les pros ne connaissent pas encore
    Le costume homme : symbole intemporel de l’élégance masculine
    The Neighbourhood : que devient le groupe à l’origine de « Sweater Weather »
    Devenir auteur : est-ce possible de rester anonyme ?
    Entreprise industrielle : comment les glissières de tiroirs optimisent votre parc machines ?
    Reconversion dans l’informatique : toutes les clés pour réussir dans ce secteur porteur
    Tri, hygiène, sécurité : le rôle clé des poubelles dans les entreprises
    Articles populaires
    Solo Leveling : un nouveau film annoncé pour 2026 au lieu d’une saison 3
    Entreprise industrielle : comment les glissières de tiroirs optimisent votre parc machines ?
    Le costume homme : symbole intemporel de l’élégance masculine
    Musique de la pub Lidl Noël 2025
    Reconversion dans l’informatique : toutes les clés pour réussir dans ce secteur porteur
    Comment faire un lit avec des palettes en bois ?
    Les différents formats et usages de l’huile de CBD
    The Neighbourhood : que devient le groupe à l’origine de « Sweater Weather »
    Ce que l’accès anonyme signifie pour l’avenir de la finance en ligne
    Identité numérique : avantages et inconvénients
    Contact
    contactVous souhaitez devenir rédacteur, diffuser vos publicités, nous proposer un partenariat ou un sujet d'article ?


    Sujets tendance
    activités à faire en couple, trouver l'adresse de quelqu'un, tv sans internet ni antenne, main gauche qui gratte, heures miroir...
    Facebook X (Twitter) Instagram Pinterest YouTube RSS

    © BuzzWebzine.fr 2012-2025 | À propos & rédaction | Recherches populaires | Mentions légales | Contact

    Tapez ci-dessus et appuyez sur Enter pour effectuer la recherche. Appuyez sur Esc pour annuler.