{"id":19559,"date":"2022-10-12T09:10:56","date_gmt":"2022-10-12T07:10:56","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19559"},"modified":"2022-10-12T09:10:56","modified_gmt":"2022-10-12T07:10:56","slug":"nullmixer-trojan-dropper","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/nullmixer-trojan-dropper\/19559\/","title":{"rendered":"NullMixer : plusieurs programmes malveillants en un seul"},"content":{"rendered":"<p>Vous jouez \u00e0 pile ou face lorsque vous t\u00e9l\u00e9chargez un logiciel pirat\u00e9\u00a0: certains ont de la chance, alors que d\u2019autres pas vraiment. L\u2019utilisateur pourrait m\u00eame perdre plus d\u2019argent que s\u2019il avait pay\u00e9 la licence. Nous avons d\u00e9j\u00e0 parl\u00e9 de diff\u00e9rents types de programmes malveillants qui se pr\u00e9sentent comme des <a href=\"https:\/\/www.kaspersky.fr\/blog\/malware-in-pirated-games-2021\/17511\/\" target=\"_blank\" rel=\"noopener\">jeux pirat\u00e9s<\/a> et se propagent sur les <a href=\"https:\/\/www.kaspersky.fr\/blog\/pirate-matryoshka-malware\/11495\/\" target=\"_blank\" rel=\"noopener\">torrents<\/a>. Nos chercheurs ont r\u00e9cemment <a href=\"https:\/\/securelist.com\/nullmixer-oodles-of-trojans-in-a-single-dropper\/107498\/\" target=\"_blank\" rel=\"noopener\">publi\u00e9<\/a> une nouvelle \u00e9tude sur le dropper NullMixer, une autre menace r\u00e9pandue que les utilisateurs peuvent obtenir en t\u00e9l\u00e9chargeant un logiciel qui n\u2019a pas de licence.<\/p>\n<h2>Qu\u2019est-ce qu\u2019un cheval de Troie dropper ? L\u2019exemple de NullMixer<\/h2>\n<p>En quelques mots, le <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-droppers\/\" target=\"_blank\" rel=\"noopener\">cheval de Troie dropper<\/a> (ou tout simplement dropper) est un outil qui distribue les programmes malveillants. L\u2019objectif principal est d\u2019installer en toute discr\u00e9tion un autre programme malveillant (ou plusieurs) sur le dispositif de l\u2019utilisateur. D\u00e9couvrons comment il fonctionne en prenant l\u2019exemple de NullMixer.<\/p>\n<p>Ce dropper est distribu\u00e9 via des sites qui proposent des logiciels pirat\u00e9s et des \u00ab\u00a0<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/crack\/\" target=\"_blank\" rel=\"noopener\">cracks<\/a>\u00a0\u00bb (outils qui d\u00e9jouent la protection des programmes authentiques) aux utilisateurs. Les d\u00e9veloppeurs de programmes malveillants utilisent les outils d\u2019<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Optimisation_pour_les_moteurs_de_recherche\" target=\"_blank\" rel=\"noopener nofollow\">optimisation pour les moteurs de recherche (SEO)<\/a> de fa\u00e7on intelligente. Ainsi, lorsque l\u2019utilisateur recherche \u00ab\u00a0logiciel pirat\u00e9\u00a0\u00bb ou \u00ab\u00a0keygen\u00a0\u00bb (<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Optimisation_pour_les_moteurs_de_recherche\" target=\"_blank\" rel=\"noopener nofollow\">g\u00e9n\u00e9rateur de cl\u00e9s<\/a>), les sites malveillants en question apparaissent dans les premiers r\u00e9sultats de la recherche.<\/p>\n<p>Lorsque l\u2019utilisateur essaie de t\u00e9l\u00e9charger un logiciel pirat\u00e9 \u00e0 partir d\u2019un de ces sites, il est redirig\u00e9 plusieurs fois jusqu\u2019\u00e0 ce qu\u2019une certaine page s\u2019ouvre. Il voit alors un lien qui ouvre une archive prot\u00e9g\u00e9e par un mot de passe et des instructions qui lui expliquent comment t\u00e9l\u00e9charger et d\u00e9compresser l\u2019archive.<\/p>\n<div id=\"attachment_19560\" style=\"width: 576px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19560\" class=\"size-full wp-image-19560\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/10\/12090345\/nullmixer-trojan-dropper-1.png\" alt=\"Archive et instructions pour t\u00e9l\u00e9charger le faux logiciel pirat\u00e9\" width=\"566\" height=\"653\"><p id=\"caption-attachment-19560\" class=\"wp-caption-text\">Archive et instructions pour t\u00e9l\u00e9charger le faux logiciel pirat\u00e9<\/p><\/div>\n<p><strong>\u00a0<\/strong><\/p>\n<p>La bonne nouvelle est qu\u2019il n\u2019y a aucun m\u00e9canisme sournois et qu\u2019une simple visite du site ne va pas infecter l\u2019ordinateur de la victime. L\u2019utilisateur doit r\u00e9aliser toutes les \u00e9tapes, du moment o\u00f9 il clique sur le lien pour t\u00e9l\u00e9charger le programme malveillant \u00e0 son lancement. Si la victime pense qu\u2019il y a anguille sous roche et arr\u00eate tout, l\u2019ordinateur ne souffrira aucun d\u00e9g\u00e2t. Les distributeurs de NullMixer cherchent vraiment \u00e0 cr\u00e9er un faux sentiment de s\u00e9curit\u00e9\u00a0: beaucoup de gens pensent qu\u2019aucun site dangereux n\u2019appara\u00eet dans les premiers r\u00e9sultats d\u2019une recherche, et cliquent sans h\u00e9siter pour finalement installer un cheval de Troie.<\/p>\n<h2>Quel programme malveillant installe NullMixer<\/h2>\n<p>NullMixer ex\u00e9cute plusieurs programmes malveillants en m\u00eame temps, et plus de la moiti\u00e9 sont des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/downloader\/\" target=\"_blank\" rel=\"noopener\">logiciels de t\u00e9l\u00e9chargement<\/a> malveillants. Ainsi, une fois lanc\u00e9, le cheval de Troie implante d\u2019autre(s) \u00e9l\u00e9ment(s) dans le syst\u00e8me. Au lieu d\u2019avoir le logiciel souhait\u00e9, l\u2019utilisateur obtient toute une collection de programmes malveillants.<\/p>\n<p>Qu\u2019est-ce que l\u2019on trouve en plus des logiciels de t\u00e9l\u00e9chargement\u00a0? Tout un ensemble de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\">voleurs<\/a>, c\u2019est-\u00e0-dire des programmes qui cherchent \u00e0 obtenir les identifiants de connexion. Le plus c\u00e9l\u00e8bre est <a href=\"https:\/\/www.kaspersky.fr\/blog\/redline-stealer-self-propagates-on-youtube\/19474\/\" target=\"_blank\" rel=\"noopener\">RedLine<\/a>, apparu pour la premi\u00e8re fois en 2020, et qui est devenu le \u00ab\u00a0leader du march\u00e9\u00a0\u00bb. Il vole les mots de passe, les informations des cartes bancaires, les cl\u00e9s des portefeuilles de cryptomonnaie, les cookies de session (qui permettent \u00e0 n\u2019importe qui de se connecter aux comptes sans avoir \u00e0 saisir le mot de passe) et les conversations par messagerie instantan\u00e9e.<\/p>\n<p>En plus des logiciels de t\u00e9l\u00e9chargement et des voleurs, les victimes de NullMixer obtiennent quelques <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/banker-trojan-banker\/\" target=\"_blank\" rel=\"noopener\">chevaux de Troie bancaires<\/a>, dont <a href=\"https:\/\/www.kaspersky.fr\/blog\/attack-on-online-retail\/13529\/\" target=\"_blank\" rel=\"noopener\">DanaBot<\/a>. Celui-ci vole les informations du dispositif et peut injecter de faux formulaires sur les pages de boutiques en ligne ou sur les r\u00e9seaux sociaux pour que les victimes saisissent leurs informations bancaires. Plus important encore, DanaBot peut donner un acc\u00e8s total au dispositif \u00e0 ses propri\u00e9taires pour qu\u2019ils puissent faire ce qu\u2019ils veulent.<\/p>\n<p>Enfin et surtout, l\u2019assortiment NullMixer inclut un logiciel espion complet. Le cheval de Troie <a href=\"https:\/\/ics-cert.kaspersky.com\/publications\/reports\/2021\/12\/16\/pseudomanuscrypt-a-mass-scale-spyware-attack-campaign\/%23kvbwoercdlcjawq6\" target=\"_blank\" rel=\"noopener\">PseudoManuscrypt<\/a> peut voler les donn\u00e9es utilisateur (m\u00eame si elles sont envoy\u00e9es par VPN), faire des captures d\u2019\u00e9cran et enregistrer l\u2019audio et la vid\u00e9o de l\u2019\u00e9cran. Tel un v\u00e9ritable espion, il peut aussi brouiller les pistes\u00a0: PseudoManuscrypt supprime le <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/log-file\/\" target=\"_blank\" rel=\"noopener\">journal syst\u00e8me<\/a> pour cacher son activit\u00e9.<\/p>\n<h2>Comment ne pas \u00eatre victime des cybercriminels<\/h2>\n<p>Comme nous l\u2019avons dit au d\u00e9but de cet article, vous prenez des risques lorsque vous t\u00e9l\u00e9chargez un logiciel pirat\u00e9. Comme d\u2019habitude, nous vous conseillons d\u2019installer uniquement les programmes dont vous avez la licence et que vous avez t\u00e9l\u00e9charg\u00e9s \u00e0 partir de sources officielles. Si, pour une quelconque raison, vous ne pouvez pas acheter la licence, vous pouvez rechercher un logiciel similaire gratuit, profiter de la p\u00e9riode d\u2019essai ou attendre une promotion. <a href=\"https:\/\/www.kaspersky.fr\/blog\/whats-wrong-with-cheap-game-keys\/14973\/\" target=\"_blank\" rel=\"noopener\">Dans cet article<\/a>, nous vous expliquons comment \u00e9conomiser lorsque vous achetez des jeux vid\u00e9o sans rien faire d\u2019ill\u00e9gal et sans mettre en danger vos \u00e9conomies ou vos comptes.<\/p>\n<p>Afin de vous assurer que votre appareil est parfaitement prot\u00e9g\u00e9, nous vous conseillons d\u2019utiliser une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a>\u00a0qui maintient les programmes malveillants \u00e0 distance. Nos produits d\u00e9tectent avec succ\u00e8s NullMixer ainsi que tous ses amis.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Nous vous expliquons comment le dropper NullMixer peut t\u00e9l\u00e9charger plusieurs chevaux de Troie sur un appareil.<\/p>\n","protected":false},"author":2477,"featured_media":19563,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[161,4335,4334,43,23],"class_list":{"0":"post-19559","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cheval-de-troie","9":"tag-dropper","10":"tag-nullmixer","11":"tag-pirates","12":"tag-windows"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/nullmixer-trojan-dropper\/19559\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/nullmixer-trojan-dropper\/24741\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/nullmixer-trojan-dropper\/20212\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/nullmixer-trojan-dropper\/27215\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/nullmixer-trojan-dropper\/25069\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/nullmixer-trojan-dropper\/25372\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/nullmixer-trojan-dropper\/27911\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/nullmixer-trojan-dropper\/27253\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/nullmixer-trojan-dropper\/34055\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/nullmixer-trojan-dropper\/11093\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/nullmixer-trojan-dropper\/45723\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/nullmixer-trojan-dropper\/20128\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/nullmixer-trojan-dropper\/29356\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/nullmixer-trojan-dropper\/32603\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/nullmixer-trojan-dropper\/28523\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/nullmixer-trojan-dropper\/25492\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/nullmixer-trojan-dropper\/31116\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/nullmixer-trojan-dropper\/30806\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cheval-de-troie\/","name":"cheval de troie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19559"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19559\/revisions"}],"predecessor-version":[{"id":19566,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19559\/revisions\/19566"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19563"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}