Close Menu
BuzzWebzine
    BuzzWebzine
    Le meilleur de la POP culture
    • Pub & Marketing
      • Musique de pub
      • Classement des musiques de pub
      • Réseaux sociaux
    • Divertissement
      • Ciné/TV
      • Musique
      • Lecture
      • Humour
      • Art & Création
      • Photo
      • Court métrage
      • Actu
    • Tech & Geek
      • Jeux vidéo
      • Science
      • Auto / Moto
    • Maison
      • Cuisine
    • Animaux
    • Lifestyle
      • Mode
      • Voyage
      • Écologie
    • Rencontre
    • Business
      • Entreprise
      • Finance
      • Immobilier
    • Bien-être
      • Psychologie
      • Beauté
      • Sport
      • Astrologie & spiritualité
    • Bons plans
      • Black Friday
      • Noël
    BuzzWebzine
    BuzzWebzine » Tech & Geek » DarkGate : ce ransomware esquive aux antivirus en s’infiltrant dans votre chargeur

    DarkGate : ce ransomware esquive aux antivirus en s’infiltrant dans votre chargeur

    Nick OlaizolaPar Nick Olaizola10 août 20235 MinutesAucun commentaireMis à jour le27 mars 2025
    Partager Facebook Twitter LinkedIn WhatsApp

    Les chercheurs du laboratoire informatique Kapersky ont récemment détecté un ransomware qu’ils ont baptisé DarkGate. Ce logiciel malveillant hypersophistiqué parvient à s’introduire dans les systèmes des victimes à travers un chargeur infecté. 

    DarkGate : ce ransomware esquive aux antivirus en s’infiltrant dans votre chargeur

    Lorsqu’il pénètre le système, le ransomware télécharge et installe divers autres programmes nuisibles par le biais d’un serveur distant, minutieusement orchestré par des cybercriminels. Ce n’est qu’après cette première phase que le redoutable DarkGate entre en action, cryptant de manière irréversible les documents stockés dans la mémoire du système compromis. Il enchaîne ensuite par une demande de rançon. Une approche astucieuse qui contourne les défenses de sécurité traditionnelles et les solutions antivirus.

    Dans cet article :

    • Le mode opératoire se décline en 4 étapes
      • Le Script de Téléchargement VBS
      • Le Script AutoIT V3
      • Le Shellcode
      • L'Exécuteur DarkGate
    • Un dangereux ransomware polyvalent
    • Les utilisateurs de discord sont particulièrement ciblés 
    • DarGate est en vente sur dark web
    • Les attaques aux ransomowares de plus en plus fréquentes dernièrement

    Le mode opératoire se décline en 4 étapes

    Les chercheurs ont identifié 17 variantes différentes de ce chargeur. Chacune d’entre elles a été déployée en fonction de diverses variables, telles que le type de processeur de l’ordinateur infecté. Une version spécifique du ransomware sera déployée en fonction de certaines variables, comme le processeur de l’ordinateur.

    « Le mode opératoire de DarkGate se déploie en une séquence d’infections en quatre étapes, soigneusement conçues pour aboutir à l’installation du ransomware DarkGate. »

    Kaspersky

    Le Script de Téléchargement VBS

    DarkGate commence par exécuter un script VBS qui crée un environnement complexe en définissant des variables d’environnement pour masquer ses actions. Le script télécharge deux fichiers, « Autoit3.exe » et « script.au3 », depuis un serveur de commande et de contrôle.

    Le Script AutoIT V3

    Le rançongiciel exécute ensuite un script AutoIT V3, un langage de script flexible souvent utilisé par les cybercriminels. Ce script obscurci alloue de la mémoire au « shellcode » intégré, capable de simuler des frappes au clavier et des mouvements de souris.

    Le Shellcode

    Le « shellcode » constitue la troisième étape, construisant un fichier exécutable. Concrètement, il crée un fichier PE en mémoire, résout les dépendances et importations de manière dynamique, commençant ainsi la prise de contrôle du système cible.

    L’Exécuteur DarkGate

    La dernière étape consiste en l’exécution du chargeur DarkGate. Celui-ci charge le fichier « script.au3 » en mémoire, identifie un segment chiffré appelé « blob », puis le déchiffre en utilisant une clé XOR et une opération NOT. Le chargeur DarkGate obtient ainsi le contrôle total du système cible.

    Un dangereux ransomware polyvalent

    L’enquête menée par Kaspersky a révèlé que DarkGate possède un éventail de fonctionnalités redoutables. Tout d’abord, le ransomware est doté d’un Virtual Network Computing (VNC) dissimulé. Cette composante, invisible par l’utilisateur, permet à un hacker de prendre le contrôle de l’interface de l’ordinateur à distance. 

    De plus, le ransomware a la capacité de « simuler les frappes clavier et les mouvements de la souris ». En outre, DarkGate utilise une fonctionnalité permettant de masquer les adresses et les caractéristiques des serveurs appartenant aux criminels. Comme nombre d’autres ransomwares reposant sur un chargeur malveillant, DarkGate est en mesure de tromper les systèmes antivirus. 

    Un dangereux ransomware polyvalent

    Les utilisateurs de discord sont particulièrement ciblés 

    Les chercheurs ont d’ailleurs mis en évidence une fonctionnalité dont le but de contrecarrer Microsoft Defender, l’antivirus par défaut sur les PC Windows. En sus, DarkGate est en mesure de collecter l’historique de navigation de la victime à la suite de l’attaque. Enfin, le ransomware a la capacité de dérober des jetons d’authentification Discord, utilisés pour vérifier l’identité des utilisateurs sur cette plateforme. 

    Bien sûr, un pirate ayant en sa possession un tel jeton peut prendre le contrôle du compte d’un utilisateur.  À noter que ces jetons sont de plus en plus ciblés par les criminels informatiques. Dès 2021, les experts en sécurité de Sophos ont constaté une recrudescence des malwares ciblant les utilisateurs de Discord.

    VOIR AUSSI : Mon ordinateur est attaqué par un logiciel malveillant : comment le supprimer ?

    DarGate est en vente sur dark web

    DarkGate se démarque également par son processus de chiffrement unique, basé sur une version personnalisée du codage Base64. Ce dernier est utilisé pour convertir des données binaires en chaînes de caractères. En employant des caractères personnalisés, les cybercriminels ont transformé une méthode d’encodage facilement déchiffrable en un langage hautement chiffré.

    Selon l’enquête menée par Kaspersky, le développement de ce ransomware serait en cours depuis 2017. Sur un forum du dark web, un pirate affirme avoir consacré plus de 20 000 heures à l’élaboration de ce logiciel malveillant. Il a finalement choisi de le mettre en vente et d’en faire la promotion sur les recoins cachés d’Internet.

    Les attaques aux ransomowares de plus en plus fréquentes dernièrement

    Les attaques de ransomwares se sont récemment multipliées. Selon les conclusions de ReliaQuest, les pirates informatiques ont intensifié leurs activités à l’encontre des entreprises au cours du deuxième trimestre 2023. Les chercheurs ont relevé une hausse de 64,4 % du nombre de victimes. Le mois de mai 2023 a enregistré un sombre record, avec 600 victimes revendiquées par les cybercriminels. Déjà au trimestre précédent, une augmentation de 22,4 % des infections avait été constatée.

    Cette recrudescence s’explique par l’émergence de nouvelles tactiques sophistiquées. Notons également l’apparition de nouveaux groupes criminels tels que Royal, ainsi que la popularisation du modèle de service de ransomware (RaaS). Par ailleurs, plusieurs groupes redoutables sont demeurés très actifs au deuxième trimestre de cette année, comme LockBit. Ce dernier cible désormais les utilisateurs de Mac, ainsi que Clop. 

    Notez cet article

    BuzzWebzine est un média indépendant. Soutiens-nous en nous ajoutant à tes favoris sur Google Actualités :

    Suis-nous sur Google ⭐➡️
    Tech & Geek Arnaque
    Partager Facebook Twitter LinkedIn WhatsApp
    Nick Olaizola
    Nick Olaizola
    • Facebook
    • LinkedIn

    News, astuces et bonnes pratiques, je vous partage ce qui me passionne en essayant de répondre au mieux à vos questions.

    Articles similaires

    Groupe Ransomware conti

    Le groupe ransomware Conti : victime d’une fuite de données

    test realme gt 5g

    Test Realme GT 5G : avis sur le smartphone puissant et pas cher !

    Un hacker en train mener une attque

    Ransomware : JBS victime d’une attaque orchestrée par des Russes

    M. Kriuchkov : il reconnaît avoir conspiré contre Tesla en recourant au ransomware

    Il reconnaît avoir orchestré une attaque au ransomware contre Tesla

    Victime d'une cyberattaque

    Ransomware : les attaques s’intensifieront encore plus en 2021

    Hôpital qui a subit une cyberattaque

    Cyberattaque contre l’hôpital Dusseldorf : une femme décédée à cause d’un ransomware

    Laisser une réponse Annuler la réponse

    Derniers articles Tech & Geek
    Mot de passe faible
    Un mot de passe trop faible entraine la disparition d’une entreprise prospère depuis 158 ans
    Windows 12
    Windows 12 : le changement sera fondamental pour le système d’exploitation Windows
    Ces vieux comics peuvent valoir une fortune ! Top 10
    Ces vieux comics peuvent valoir une fortune ! Top 10
    Top articles Tech & Geek

    Un mot de passe trop faible entraine la disparition d’une entreprise prospère depuis 158 ans

    Windows 12 : le changement sera fondamental pour le système d’exploitation Windows

    Ces vieux comics peuvent valoir une fortune ! Top 10

    9 meilleurs gestionnaires de mots de passe en 2025

    Linux : 7 raisons économiques pour lesquelles les gens l’aiment

    Attention : un simple émoji sur le visage de votre enfant ne le protège pas des dangers d’internet

    Erreur dans le flux de messages ChatGPT : causes et solutions concrètes

    5 meilleurs générateurs de pornographie IA en 2025

    10 cartes NFT les plus chères jamais vendues

    Comprendre le rôle de l’eSIM : comment fonctionne une carte SIM virtuelle ?

    Les meilleurs buzz du moment !
    Comment savoir si un mur est porteur ?
    Pourquoi l’amour ne suffit pas toujours dans un couple ?
    Est-ce que la cuisine chinoise fait grossir ?
    Pourquoi la carte de visite reste un outil incontournable à l’ère du digital ?
    Qualité de vie à domicile : et si vous appreniez à déléguer sans culpabiliser ?
    Musique de la pub OMO absolu 2025
    Gibson, Ibanez, Fender… Quelle marque de guitare choisir quand on débute ?
    Pyramide de Ponzi : cette arnaque financière qui fait toujours des ravages
    10 questions puissantes à se poser pour mieux se connaître
    “Track au baby bump” : quand la maternité devient une affaire publique
    Articles populaires
    Pourquoi la carte de visite reste un outil incontournable à l’ère du digital ?
    Qualité de vie à domicile : et si vous appreniez à déléguer sans culpabiliser ?
    Est-ce que la cuisine chinoise fait grossir ?
    Comment savoir si un mur est porteur ?
    10 questions puissantes à se poser pour mieux se connaître
    Stage, service civique, alternance : quel contrat choisir quand on est jeune ?
    Un mot de passe trop faible entraine la disparition d’une entreprise prospère depuis 158 ans
    Nouveau film Le Seigneur des Anneaux : quand sort-il et de quoi ça parle ?
    Comment booster la mémoire à long terme avec des techniques simples ?
    Pyramide de Ponzi : cette arnaque financière qui fait toujours des ravages
    Contact
    contactVous souhaitez devenir rédacteur, diffuser vos publicités, nous proposer un partenariat ou un sujet d'article ?


    Sujets tendance
    activités à faire en couple, trouver l'adresse de quelqu'un, tv sans internet ni antenne, main gauche qui gratte, heures miroir...
    Facebook X (Twitter) Instagram Pinterest YouTube RSS

    © BuzzWebzine.fr 2012-2025 | À propos & rédaction | Recherches populaires | Mentions légales | Contact

    Tapez ci-dessus et appuyez sur Enter pour effectuer la recherche. Appuyez sur Esc pour annuler.