histats

De fausses applications de jeu sur le Microsoft Store libèrent le malware Electron Bot

De fausses applications de jeu sur le Microsoft Store libèrent le malware Electron Bot

Le malware a diverses fonctionnalités, y compris l’empoisonnement SEO, où les cybercriminels créent des sites Web infectés et utilisent des tactiques SEO pour s’assurer que ces pages apparaissent en bonne place dans les résultats de recherche.

La société de recherche en cybersécurité basée en Israël Check Point a révélé les détails d’un logiciel malveillant dangereux caché dans de fausses versions de jeux populaires sur le Microsoft Store officiel.

Le malware a été nommé Electron Bot en référence au domaine C2 utilisé dans certaines des campagnes. L’identité de l’auteur du malware est inconnue, mais les chercheurs pensent que le malware pourrait opérer en dehors de la Bulgarie.

Si vous aimez jouer à des jeux vidéo comme Subway Surfers ou Temple Run, soyez prudent lorsque vous les téléchargez sur votre appareil car il existe de fausses versions de nombreux jeux populaires disponibles sur le Microsoft Store chargés de logiciels malveillants Electron Bot.

Application de jeu malveillante sur le Microsoft Store diffusant le logiciel malveillant Electron Bot
Malware infecté et fausse application sur Microsoft Store (Image : Check Point)

Certains des éditeurs de jeux qui auraient publié de faux jeux incluent Akshi Games, Bizon Case, Lupy Games, Goo Games, Crazy 4 Games et Jeuxjeuxkeux Games. Ne téléchargez pas de jeux de ces sociétés car ils peuvent contenir des logiciels malveillants. Comme par exemple Temple Endless Runner 2 est promu comme une suite de Temple Run mais c’est en fait un clone qui veut infecter votre appareil.

See also  10 90s gadgets that should still be in use today

À propos du robot électronique

Selon les recherches de Check Point, Electron Bot est un “logiciel malveillant d’empoisonnement SEO modulaire. ” Son utilisation principale est le marketing des médias sociaux et la fraude au clic, a écrit Moshe Marelus dans le rapport de Check Point.

Le logiciel malveillant est distribué via la plate-forme Microsoft Store et a jusqu’à présent infecté des dizaines de jeux et d’applications. De plus, les chercheurs ont noté que les attaquants téléchargent constamment des jeux/applications infectés pour piéger des utilisateurs innocents.

Selon les points de contrôle rapport, les activités des attaquants ont été identifiées après la découverte d’une campagne de clics publicitaires fin 2018. L’Electron Bot se serait caché dans une application sur le Microsoft Store appelée Album by Google Photos, publiée par Google LLC. Depuis lors, le logiciel malveillant a considérablement évolué à mesure que les attaquants ont ajouté de nouvelles fonctionnalités et techniques pour améliorer ses capacités.

Pour votre information, le bot est développé à l’aide du framework Electron. Le framework est utilisé pour créer une application de bureau multiplateforme à l’aide de scripts Web. Il combine l’environnement d’exécution Node.js avec le moteur de rendu Chromium pour permettre aux logiciels malveillants d’accéder aux fonctions d’un navigateur contrôlé par des scripts, tels que JavaScript.

Plus d’actualités sur la sécurité Microsoft

  1. Les pirates utilisent le chat Microsoft Teams pour propager des logiciels malveillants
  2. Le botnet Kraken contourne Windows Defender pour voler les données du portefeuille crypto
  3. Microsoft met en garde contre une vulnérabilité Azure qui expose les utilisateurs au vol de données
  4. Mettez à jour Windows 10 pour réparer les vulnérabilités critiques dans les jeux du Microsoft Store
  5. Microsoft : un “logiciel malveillant destructeur” simule un ransomware pour cibler les organisations ukrainiennes
See also  Les meilleures cyberattaques contre les entreprises

Fonctionnalités d’Elektronbot

Le malware a diverses fonctionnalités, y compris l’empoisonnement SEO, où les cybercriminels créent des sites Web infectés et utilisent des tactiques SEO pour s’assurer que ces pages apparaissent en bonne place dans les résultats de recherche.

Electron Bot est également utilisé comme sélecteur de publicités pour créer des liens vers des sites Web externes et générer des clics pour les publicités. Electron Bot est également une porte dérobée qui permet à l’attaquant de prendre le contrôle total de l’appareil infecté et d’effectuer une fraude au clic et du marketing sur les réseaux sociaux via YouTube, Google, Facebook et Sound Cloud.

En outre, Electron Bot peut également promouvoir des produits en ligne pour augmenter les notes des magasins ou générer des revenus via des clics publicitaires. Outre le marketing des médias sociaux, il peut enregistrer de nouveaux comptes, se connecter à ces comptes, aimer et commenter les publications.

Comment rester protégé ?

Electron Bot a infecté environ 5 000 ordinateurs en Israël, en Suède, en Espagne et aux Bermudes. Cependant, les chercheurs affirment que la campagne s’étendra bientôt à d’autres régions. Vous pouvez éviter l’infection en vérifiant les noms des jeux sur le MS Windows Store.

Assurez-vous que le nom correspond à l’appareil connu. Ne faites jamais confiance aux jeux avec des critiques très faibles ou très élevées. Enfin, évitez de télécharger les jeux des éditeurs cités ci-dessus.

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *