Close Menu
BuzzWebzine
    BuzzWebzine
    Le meilleur de la POP culture
    • Pub & Marketing
      • Musique de pub
      • Classement des musiques de pub
      • Réseaux sociaux
    • Pop culture
      • Ciné/TV
      • Index des acteurs et actrices
      • Musique
      • Lecture
      • Humour
      • Art & Création
      • Photo
      • Court métrage
      • Actu
    • Tech & Geek
      • Jeux vidéo
      • Science
      • Auto / Moto
    • Maison
      • Cuisine
    • Animaux
    • Lifestyle
      • Mode
      • Voyage
      • Écologie
    • Rencontre
    • Business
      • Entreprise
      • Finance
      • Immobilier
    • Bien-être
      • Psychologie
      • Beauté
      • Sport
      • Astrologie & spiritualité
    • Bons plans
    BuzzWebzine
    BuzzWebzine » Tech & Geek » DarkGate : ce ransomware esquive aux antivirus en s’infiltrant dans votre chargeur

    DarkGate : ce ransomware esquive aux antivirus en s’infiltrant dans votre chargeur

    Nick OlaizolaPar Nick Olaizola10 août 20235 MinutesAucun commentaireMis à jour le27 mars 2025
    Partager Facebook Twitter LinkedIn WhatsApp

    Les chercheurs du laboratoire informatique Kapersky ont récemment détecté un ransomware qu’ils ont baptisé DarkGate. Ce logiciel malveillant hypersophistiqué parvient à s’introduire dans les systèmes des victimes à travers un chargeur infecté. 

    DarkGate : ce ransomware esquive aux antivirus en s’infiltrant dans votre chargeur

    Lorsqu’il pénètre le système, le ransomware télécharge et installe divers autres programmes nuisibles par le biais d’un serveur distant, minutieusement orchestré par des cybercriminels. Ce n’est qu’après cette première phase que le redoutable DarkGate entre en action, cryptant de manière irréversible les documents stockés dans la mémoire du système compromis. Il enchaîne ensuite par une demande de rançon. Une approche astucieuse qui contourne les défenses de sécurité traditionnelles et les solutions antivirus.

    Dans cet article :

    • Le mode opératoire se décline en 4 étapes
      • Le Script de Téléchargement VBS
      • Le Script AutoIT V3
      • Le Shellcode
      • L'Exécuteur DarkGate
    • Un dangereux ransomware polyvalent
    • Les utilisateurs de discord sont particulièrement ciblés 
    • DarGate est en vente sur dark web
    • Les attaques aux ransomowares de plus en plus fréquentes dernièrement

    Le mode opératoire se décline en 4 étapes

    Les chercheurs ont identifié 17 variantes différentes de ce chargeur. Chacune d’entre elles a été déployée en fonction de diverses variables, telles que le type de processeur de l’ordinateur infecté. Une version spécifique du ransomware sera déployée en fonction de certaines variables, comme le processeur de l’ordinateur.

    « Le mode opératoire de DarkGate se déploie en une séquence d’infections en quatre étapes, soigneusement conçues pour aboutir à l’installation du ransomware DarkGate. »

    Kaspersky

    Le Script de Téléchargement VBS

    DarkGate commence par exécuter un script VBS qui crée un environnement complexe en définissant des variables d’environnement pour masquer ses actions. Le script télécharge deux fichiers, « Autoit3.exe » et « script.au3 », depuis un serveur de commande et de contrôle.

    Le Script AutoIT V3

    Le rançongiciel exécute ensuite un script AutoIT V3, un langage de script flexible souvent utilisé par les cybercriminels. Ce script obscurci alloue de la mémoire au « shellcode » intégré, capable de simuler des frappes au clavier et des mouvements de souris.

    Le Shellcode

    Le « shellcode » constitue la troisième étape, construisant un fichier exécutable. Concrètement, il crée un fichier PE en mémoire, résout les dépendances et importations de manière dynamique, commençant ainsi la prise de contrôle du système cible.

    L’Exécuteur DarkGate

    La dernière étape consiste en l’exécution du chargeur DarkGate. Celui-ci charge le fichier « script.au3 » en mémoire, identifie un segment chiffré appelé « blob », puis le déchiffre en utilisant une clé XOR et une opération NOT. Le chargeur DarkGate obtient ainsi le contrôle total du système cible.

    Un dangereux ransomware polyvalent

    L’enquête menée par Kaspersky a révèlé que DarkGate possède un éventail de fonctionnalités redoutables. Tout d’abord, le ransomware est doté d’un Virtual Network Computing (VNC) dissimulé. Cette composante, invisible par l’utilisateur, permet à un hacker de prendre le contrôle de l’interface de l’ordinateur à distance. 

    De plus, le ransomware a la capacité de « simuler les frappes clavier et les mouvements de la souris ». En outre, DarkGate utilise une fonctionnalité permettant de masquer les adresses et les caractéristiques des serveurs appartenant aux criminels. Comme nombre d’autres ransomwares reposant sur un chargeur malveillant, DarkGate est en mesure de tromper les systèmes antivirus. 

    Un dangereux ransomware polyvalent

    Les utilisateurs de discord sont particulièrement ciblés 

    Les chercheurs ont d’ailleurs mis en évidence une fonctionnalité dont le but de contrecarrer Microsoft Defender, l’antivirus par défaut sur les PC Windows. En sus, DarkGate est en mesure de collecter l’historique de navigation de la victime à la suite de l’attaque. Enfin, le ransomware a la capacité de dérober des jetons d’authentification Discord, utilisés pour vérifier l’identité des utilisateurs sur cette plateforme. 

    Bien sûr, un pirate ayant en sa possession un tel jeton peut prendre le contrôle du compte d’un utilisateur.  À noter que ces jetons sont de plus en plus ciblés par les criminels informatiques. Dès 2021, les experts en sécurité de Sophos ont constaté une recrudescence des malwares ciblant les utilisateurs de Discord.

    VOIR AUSSI : Mon ordinateur est attaqué par un logiciel malveillant : comment le supprimer ?

    DarGate est en vente sur dark web

    DarkGate se démarque également par son processus de chiffrement unique, basé sur une version personnalisée du codage Base64. Ce dernier est utilisé pour convertir des données binaires en chaînes de caractères. En employant des caractères personnalisés, les cybercriminels ont transformé une méthode d’encodage facilement déchiffrable en un langage hautement chiffré.

    Selon l’enquête menée par Kaspersky, le développement de ce ransomware serait en cours depuis 2017. Sur un forum du dark web, un pirate affirme avoir consacré plus de 20 000 heures à l’élaboration de ce logiciel malveillant. Il a finalement choisi de le mettre en vente et d’en faire la promotion sur les recoins cachés d’Internet.

    Les attaques aux ransomowares de plus en plus fréquentes dernièrement

    Les attaques de ransomwares se sont récemment multipliées. Selon les conclusions de ReliaQuest, les pirates informatiques ont intensifié leurs activités à l’encontre des entreprises au cours du deuxième trimestre 2023. Les chercheurs ont relevé une hausse de 64,4 % du nombre de victimes. Le mois de mai 2023 a enregistré un sombre record, avec 600 victimes revendiquées par les cybercriminels. Déjà au trimestre précédent, une augmentation de 22,4 % des infections avait été constatée.

    Cette recrudescence s’explique par l’émergence de nouvelles tactiques sophistiquées. Notons également l’apparition de nouveaux groupes criminels tels que Royal, ainsi que la popularisation du modèle de service de ransomware (RaaS). Par ailleurs, plusieurs groupes redoutables sont demeurés très actifs au deuxième trimestre de cette année, comme LockBit. Ce dernier cible désormais les utilisateurs de Mac, ainsi que Clop. 

    Notez cet article

    BuzzWebzine est un média indépendant. Soutiens-nous en nous ajoutant à tes favoris sur Google Actualités :

    Suis-nous sur Google ⭐➡️
    Tech & Geek Arnaque
    Partager Facebook Twitter LinkedIn WhatsApp
    Nick Olaizola
    Nick Olaizola
    • Facebook
    • LinkedIn

    News, astuces et bonnes pratiques, je vous partage ce qui me passionne en essayant de répondre au mieux à vos questions.

    Articles similaires

    Groupe Ransomware conti

    Le groupe ransomware Conti : victime d’une fuite de données

    test realme gt 5g

    Test Realme GT 5G : avis sur le smartphone puissant et pas cher !

    Un hacker en train mener une attque

    Ransomware : JBS victime d’une attaque orchestrée par des Russes

    M. Kriuchkov : il reconnaît avoir conspiré contre Tesla en recourant au ransomware

    Il reconnaît avoir orchestré une attaque au ransomware contre Tesla

    Victime d'une cyberattaque

    Ransomware : les attaques s’intensifieront encore plus en 2021

    Hôpital qui a subit une cyberattaque

    Cyberattaque contre l’hôpital Dusseldorf : une femme décédée à cause d’un ransomware

    Laisser une réponse Annuler la réponse

    Derniers articles Tech & Geek
    L’intelligence artificielle renforce-t-elle le syndrome de l’imposteur
    L’intelligence artificielle renforce-t-elle le syndrome de l’imposteur ?
    Arnaque FICOBA
    Fuite de données bancaires FICOBA : les premières arnaques ciblées ont frappé
    La fatigue liée à l'utilisation intensive de l'IA
    AI Brain Fry : l’usage intensif de l’IA épuise cognitivement les professionnels
    Top articles Tech & Geek

    L’intelligence artificielle renforce-t-elle le syndrome de l’imposteur ?

    Fuite de données bancaires FICOBA : les premières arnaques ciblées ont frappé

    AI Brain Fry : l’usage intensif de l’IA épuise cognitivement les professionnels

    Arnaque au faux RIB : un notaire condamné après le détournement de 96 400 euros lors d’une vente immobilière

    Top 5 des smartphones avec la meilleure batterie en 2026

    Écran PC Full HD ou 4K ? Ce que change vraiment la haute résolution

    Du streaming aux plateformes interactives : la révolution du divertissement digital

    Piratage du directeur du FBI : des hackers liés à l’Iran publient ses données privées

    ChatGPT : voici pourquoi le mode adulte est indéfiniment repoussé par OpenAI

    Les défis de la communication numérique dans un monde globalisé : entre opportunités et complexités

    Les meilleurs buzz du moment !
    Pourquoi les réseaux récompensent la fragilité exposée ?
    Pronostics football : quels indicateurs statistiques privilégier ?
    Tyler Rake est de retour pour une nouvelle mission d’extraction
    Mange, Prie, Aboie : faut-il regarder le film sur Netflix ?
    Hunger Games : tout savoir sur le film Lever de soleil sur la moisson
    TOP 5 des films et séries TV avec Miley Cyrus
    Nous ne sommes pas retournés sur la Lune pour les mêmes raisons qu’il y a 50 ans
    Une nouvelle forme du COVID-19 touche les enfants et intrigue les chercheurs
    GTA 6 : la rumeur sur un nouveau retard inquiète inquiète les fans
    Pourquoi les taux de crédit immobilier varient-ils ? Les facteurs qui font bouger le marché
    Articles populaires
    Pourquoi les réseaux récompensent la fragilité exposée ?
    Pronostics football : quels indicateurs statistiques privilégier ?
    Tyler Rake est de retour pour une nouvelle mission d’extraction
    Mange, Prie, Aboie : faut-il regarder le film sur Netflix ?
    Hunger Games : tout savoir sur le film Lever de soleil sur la moisson
    TOP 5 des films et séries TV avec Miley Cyrus
    Nous ne sommes pas retournés sur la Lune pour les mêmes raisons qu’il y a 50 ans
    Une nouvelle forme du COVID-19 touche les enfants et intrigue les chercheurs
    GTA 6 : la rumeur sur un nouveau retard inquiète inquiète les fans
    Pourquoi les taux de crédit immobilier varient-ils ? Les facteurs qui font bouger le marché
    Contact
    contactVous souhaitez devenir rédacteur, diffuser vos publicités, nous proposer un partenariat ou un sujet d'article ?


    Sujets tendance
    Lexique de la pop culture, Acteurs et actrices, activités à faire en couple, trouver l'adresse de quelqu'un, tv sans internet ni antenne, main gauche qui gratte, heures miroir...
    Facebook X (Twitter) Instagram Pinterest YouTube RSS

    © BuzzWebzine.fr 2012-2026 | À propos & rédaction | Recherches populaires | Mentions légales | Contact

    Tapez ci-dessus et appuyez sur Enter pour effectuer la recherche. Appuyez sur Esc pour annuler.