{"id":11383,"date":"2019-01-30T13:50:58","date_gmt":"2019-01-30T13:50:58","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11383"},"modified":"2020-05-07T16:28:19","modified_gmt":"2020-05-07T16:28:19","slug":"razy-trojan-cryptocurrency-stealer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/razy-trojan-cryptocurrency-stealer\/11383\/","title":{"rendered":"Razy, un voleur de bitcoins"},"content":{"rendered":"<p>Si vous vous servez d\u2019un navigateur qui n\u2019est pas celui que le syst\u00e8me d\u2019exploitation utilise par d\u00e9faut, vous savez s\u00fbrement qu\u2019il existe certaines extensions, et vous en avez peut-\u00eatre quelques-unes. Si vous lisez r\u00e9guli\u00e8rement notre blog, vous savez que <a href=\"https:\/\/www.kaspersky.fr\/blog\/browser-extensions-security\/9985\/\" target=\"_blank\" rel=\"noopener\">certaines extensions peuvent \u00eatre dangereuses<\/a>, et ne devraient \u00eatre install\u00e9es qu\u2019\u00e0 partir de sources officielles. Le probl\u00e8me est que les add-ons malveillantes peuvent s\u2019installer sans que l\u2019utilisateur n\u2019en soit conscient, ou m\u00eame \u00e0 cause de n\u2019importe quelle action (ou presque).<\/p>\n<h2>Comment Razy installe les extensions malveillantes<\/h2>\n<p>Le principal suspect est le cheval de Troie Razy, puisqu\u2019il r\u00e9am\u00e9nage Google Chrome, Mozilla Firefox et Yandex Browser, tous sous Windows, avec ses propres plug-ins. Vous pouvez obtenir plus de renseignements sur <a href=\"https:\/\/securelist.com\/razy-in-search-of-cryptocurrency\/89485\/\" target=\"_blank\" rel=\"noopener\">Securelist.com<\/a> mais, pour faire simple, le malware d\u00e9sactive l\u2019analyse des extensions que vous installez, emp\u00eache le navigateur de se mettre \u00e0 jour juste au cas o\u00f9, et commence \u00e0 installer des add-ons malveillantes\u00a0: Firefox obtient l\u2019extension Firefox Protection, et Yandex Browser celle qui s\u2019appelle Yandex Project.<\/p>\n<p>M\u00eame si les noms sont trompeurs, leur soudaine apparition devrait attirer votre attention. Dans cette situation, le script pour Google Chrome est particuli\u00e8rement dangereux\u00a0: Razy peut infecter l\u2019extension du syst\u00e8me Chrome Media Router, qui n\u2019appara\u00eet pas dans la liste g\u00e9n\u00e9rale des plug-ins du navigateur, et cette attaque ne peut \u00eatre d\u00e9tect\u00e9e qu\u2019indirectement si vous n\u2019avez pas de logiciel de s\u00e9curit\u00e9.<\/p>\n<h2>Que se passe-t-il apr\u00e8s l\u2019infection\u00a0?<\/h2>\n<p>Toute cette histoire est l\u2019exemple classique d\u2019une attaque de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-browser-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">l\u2019homme dans le navigateur<\/a> (Man-in-the-browser). L\u2019extension malveillante modifie le contenu du site Internet au bon vouloir de ses cr\u00e9ateurs. Dans le cas de Razy, les propri\u00e9taires de crypto-monnaie doivent s\u2019attendre au pire. L\u2019extension vise les sites Internet sur lesquels les utilisateurs \u00e9changent de la crypto-monnaie, et leur ajoutent des banni\u00e8res qui affichent des offres \u00ab\u00a0lucratives\u00a0\u00bb permettant d\u2019acheter ou de vendre de la crypto-monnaie. Cependant, les utilisateurs qui mordent \u00e0 l\u2019hame\u00e7on finissent par enrichir le compte bancaire des cybercriminels, pas le leur.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11386 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/01\/30134517\/razy-trojan-cryptocurrency-stealer-scr1.jpg\" alt=\"Le cheval de Troie Razy affiche de fausses offres aux utilisateurs de sites qui permettent d'\u00e9changer de la crypto-monnaie\" width=\"1460\" height=\"890\"><\/p>\n<p>\u00a0<\/p>\n<p>De plus, l\u2019add-on espionne les recherches faites par l\u2019utilisateur sur Google ou Yandex, et si une recherche porte sur la crypto-monnaie, il affiche dans les r\u00e9sultats de la recherche des liens qui dirigent vers des sites d\u2019hame\u00e7onnage.<\/p>\n<div id=\"attachment_11385\" style=\"width: 1237px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11385\" class=\"wp-image-11385 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/01\/30134240\/razy-trojan-cryptocurrency-stealer-scr2-FR.jpg\" alt=\"Le cheval de Troie Razy ajoute des liens dans les r\u00e9sultats d'une recherche \u2013 de nombreux lien d'hame\u00e7onnage\" width=\"1227\" height=\"813\"><p id=\"caption-attachment-11385\" class=\"wp-caption-text\">R\u00e9sultats de Razy\u00a0: les cinq premiers liens qui apparaissent dans les r\u00e9sultats de la recherche ont \u00e9t\u00e9 ajout\u00e9s par une extension malveillante, et vous dirigent vers des sites d\u2019hame\u00e7onnage<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Une autre m\u00e9thode utilis\u00e9e pour redistribuer la monnaie, consiste \u00e0 remplacer toutes les adresses du portefeuille, ou les codes QR, sur un site Internet par les adresses des portefeuilles que les cybercriminels poss\u00e8dent.<\/p>\n<p>Les utilisateurs des navigateurs infect\u00e9s sont \u00e9galement poursuivis par des banni\u00e8res (comme Vkontakte ou Youtube) qui font des offres g\u00e9n\u00e9reuses\u00a0: \u00ab\u00a0Investissez quelques euros maintenant, et gagnez des millions en peu de temps\u00a0\u00bb, \u00ab\u00a0Participez \u00e0 ce sondage en ligne, et gagnez de l\u2019argent\u00a0\u00bb, et ainsi de suite. La cerise sur le g\u00e2teau est la fausse banni\u00e8re affich\u00e9e sur les pages de Wikip\u00e9dia qui demande aux utilisateurs de soutenir leur projet.<\/p>\n<div id=\"attachment_11387\" style=\"width: 1686px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11387\" class=\"wp-image-11387 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/01\/30134708\/razy-trojan-cryptocurrency-stealer-scr3.png\" alt=\"\" width=\"1676\" height=\"897\"><p id=\"caption-attachment-11387\" class=\"wp-caption-text\">Le cheval de Troie Razy affiche de fausses banni\u00e8res \u00a0\u00bb\u00a0Soutenir le projet\u00a0\u00a0\u00bb \u00e0 ceux qui consultent Wikip\u00e9dia<\/p><\/div>\n<h2><\/h2>\n<h2>Comment se prot\u00e9ger de Razy<\/h2>\n<p>Le cheval de Troie Razy se r\u00e9pand en se faisant passer pour un logiciel utile gr\u00e2ce \u00e0 des <a href=\"https:\/\/www.kaspersky.fr\/blog\/file-sharing-affiliate-programs\/10812\/\" target=\"_blank\" rel=\"noopener\">programmes affili\u00e9s<\/a>, et il peut \u00eatre t\u00e9l\u00e9charg\u00e9 \u00e0 partir de plusieurs services gratuits d\u2019h\u00e9bergement de fichiers. Par cons\u00e9quent, les conseils que nous vous donnons pour vous prot\u00e9ger de cette infection sont assez ordinaires :<\/p>\n<ul>\n<li>Ne t\u00e9l\u00e9chargez les applications que sur le site Internet du d\u00e9veloppeur, ou \u00e0 partir de sources fiables.<\/li>\n<li>Analysez imm\u00e9diatement votre ordinateur si vous remarquez une activit\u00e9 suspecte sur votre ordinateur (par exemple, l\u2019apparition d\u2019outils inconnus pour optimiser le syst\u00e8me), puisqu\u2019elle pourrait indiquer que vous avez \u00e9t\u00e9 pouss\u00e9 \u00e0 installer un malware.<\/li>\n<li>V\u00e9rifiez les plug-ins du navigateur qui semblent apparaitre de nulle part, et d\u00e9sactivez tous ceux qui semblent suspects.<\/li>\n<li>Utilisez un antivirus de confiance.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Le cheval de Troie Razy installe secr\u00e8tement des extensions malveillantes sur Chrome et Firefox ; les liens d\u2019hame\u00e7onnage s\u2019en servent, et volent de la crypto-monnaie. <\/p>\n","protected":false},"author":2506,"featured_media":11384,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[488,522,13,2726,2704,107,2703,3355,3354],"class_list":{"0":"post-11383","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-bitcoin","10":"tag-chevaux-de-troie","11":"tag-chrome","12":"tag-crypto-monnaies","13":"tag-extensions","14":"tag-firefox","15":"tag-navigateurs","16":"tag-plug-ins","17":"tag-razy"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/razy-trojan-cryptocurrency-stealer\/11383\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/razy-trojan-cryptocurrency-stealer\/15127\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/razy-trojan-cryptocurrency-stealer\/12705\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/razy-trojan-cryptocurrency-stealer\/17048\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/razy-trojan-cryptocurrency-stealer\/15239\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/razy-trojan-cryptocurrency-stealer\/13983\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/razy-trojan-cryptocurrency-stealer\/17737\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/razy-trojan-cryptocurrency-stealer\/16829\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/razy-trojan-cryptocurrency-stealer\/22168\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/razy-trojan-cryptocurrency-stealer\/5621\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/razy-trojan-cryptocurrency-stealer\/25454\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/razy-trojan-cryptocurrency-stealer\/11362\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/razy-trojan-cryptocurrency-stealer\/10284\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/razy-trojan-cryptocurrency-stealer\/18422\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/razy-trojan-cryptocurrency-stealer\/22322\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/razy-trojan-cryptocurrency-stealer\/23756\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/razy-trojan-cryptocurrency-stealer\/17864\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/razy-trojan-cryptocurrency-stealer\/22010\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/razy-trojan-cryptocurrency-stealer\/21947\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/extensions\/","name":"extensions"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11383","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11383"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11383\/revisions"}],"predecessor-version":[{"id":14822,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11383\/revisions\/14822"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11384"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11383"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11383"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11383"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}