Passer au contenu

Attention, un redoutable malware s’attaque aux gestionnaires de mots de passe

Le malware ViperSoftX est de retour. Cette nouvelle version du malware, encore plus redoutable, ne cherche pas uniquement à voler les cryptomonnaies des utilisateurs. Elle tente aussi de s’emparer des données de leurs gestionnaires de mots de passe.

Les experts en sécurité de TrendMicro ont découvert une nouvelle version de ViperSoftX, un cheval de Troie de type infostealer, c’est-à-dire conçu pour voler les données d’un appareil. Cette nouvelle variante a considérablement élargi le catalogue de cibles du logiciel malveillant.

De plus en plus de portefeuilles et de plates-formes d’échange de cryptomonnaies, comme Binance, Electrum, Metamask ou Trezor, sont désormais dans le viseur du malware, identifié pour la première fois en 2020. Par ailleurs, ViperSoftX n’est plus uniquement taillé pour Google Chrome. 

Lors de sa dernière apparition, ViperSoftX installait en effet une extension Chrome malveillante, baptisée VenomSoftX, sur les ordinateurs Windows de ses victimes. Il ne pouvait pas mettre en danger les internautes qui n’utilisent pas Chrome. Selon TrendMicro, le virus est maintenant capable d’infecter des navigateurs Web comme Brave, Firefox, Microsoft Edge et Opera. Il est donc de plus en plus dangereux. 

À lire aussi : 1Password annonce la fin des mots de passe sur toutes les plates-formes dès 2023

Deux gestionnaires de mots de passe menacés

Surtout, ViperSoftX s’attaque aussi aux gestionnaires de mots de passe installés sur l’ordinateur de ses cibles. La nouvelle version du malware comprend en effet « un mécanisme de vérification » qui découvre si 1Password ou KeePass 2 est présent sur l’appareil. Si c’est le cas, il va passer par les extensions navigateur des deux gestionnaires pour subtiliser les mots de passe des utilisateurs. Ces extensions stockent en effet des données sensibles.

Si vous utilisez l’extension de 1Password et KeePass 2, on vous recommande de faire preuve de prudence. D’après TrendMicro, ViperSoftX cible à la fois les entreprises et les internautes. La nouvelle version du virus semble d’ailleurs accentuer ses efforts sur les utilisateurs lambda. Le secteur des entreprises ne représente plus que 40 % des victimes des pirates, note TrendMicro.

Un malware encore plus redoutable

Les chercheurs ont également remarqué que la nouvelle version de ViperSoftX est plus difficile à repérer pour les antivirus. Le logiciel malveillant embarque plusieurs fonctionnalités anti-détection qui lui permettent de passer inaperçu. Avant de lancer ses activités malveillantes, le virus vérifie d’ailleurs si un antivirus comme Windows Defender et ESET est installé sur l’appareil. Il activera alors ses mécanismes de camouflage.

Pour éviter de tomber dans les griffes de ViperSoftX, TrendMicro recommande d’éviter d’installer des logiciels ou des documents depuis des sites non officiels. Dans la plupart des cas recensés, le malware se cachait en effet dans un générateur de clés ou un logiciel « cracké », téléchargés depuis un site de torrents ou de téléchargement illégal.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source : TrendMicro


Votre opinion
  1. Donc si on n’a pas les extensions navigateur liées à ces mots de passe, pas de risques ?
    J’utilise Keepass justement parce qu’il est hors ligne, donc pas d’inquiétude de voir ses données piratées juste parce que le site de gestionnaire de mots de passe aura été piraté.

Les commentaires sont fermés.