{"id":20700,"date":"2023-06-13T09:32:19","date_gmt":"2023-06-13T07:32:19","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20700"},"modified":"2023-06-13T09:32:19","modified_gmt":"2023-06-13T07:32:19","slug":"doublefinger-crypto-stealer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/doublefinger-crypto-stealer\/20700\/","title":{"rendered":"Deux fois plus d&rsquo;ennuis : le voleur de cryptomonnaie DoubleFinger"},"content":{"rendered":"<p>Les cryptomonnaies subissent les attaques d\u2019actes criminels en tout genre\u00a0: de l\u2019habituelle <a href=\"https:\/\/www.kaspersky.fr\/blog\/bitcoin-cloud-mining-scam\/20434\/\" target=\"_blank\" rel=\"nofollow noopener\">arnaque de minage de Bitcoins<\/a> \u00e0 de grandioses <a href=\"https:\/\/www.kaspersky.fr\/blog\/top-5-cryptocurrency-heists\/19684\/\" target=\"_blank\" rel=\"nofollow noopener\">vols de cryptomonnaie estim\u00e9s \u00e0 plusieurs millions de dollars<\/a>.<\/p>\n<p>\u00a0<\/p>\n<p>Les personnes qui ont de la cryptomonnaie font constamment face \u00e0 de nouveaux dangers. D\u2019ailleurs, nous avons r\u00e9cemment parl\u00e9 de <a href=\"https:\/\/www.kaspersky.fr\/blog\/fake-trezor-hardware-crypto-wallet\/20586\/\" target=\"_blank\" rel=\"nofollow noopener\">faux portefeuilles de cryptomonnaie<\/a> qui ressemblaient et fonctionnaient comme d\u2019authentiques portefeuilles sauf qu\u2019ils pouvaient voler tout l\u2019argent. D\u00e9sormais, <a href=\"https:\/\/securelist.com\/doublefinger-loader-delivering-greetingghoul-cryptocurrency-stealer\/109982\/\" target=\"_blank\" rel=\"nofollow noopener\">nos experts ont d\u00e9couvert<\/a> une toute nouvelle menace\u00a0: une attaque sophistiqu\u00e9e exploite le chargeur DoubleFinger et ses amis qui ne sont autres que le voleur de cryptomonnaie GreetingGhoul et le cheval de Troie d\u2019acc\u00e8s \u00e0 distance Remcos. Reprenons depuis le d\u00e9but\u2026<\/p>\n<p>\u00a0<\/p>\n<h2>Comment DoubleFinger installe GreetingGhoul<\/h2>\n<p>Nos experts ont relev\u00e9 le haut niveau technique de l\u2019attaque et sa nature \u00e0 plusieurs \u00e9tapes, ce qui fait penser \u00e0 l\u2019attaque d\u2019une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"nofollow noopener\">menace persistante avanc\u00e9e (APT)<\/a>. L\u2019infection DoubleFinger commence avec un e-mail qui contient un fichier PIF malveillant. Une fois que le destinataire a ouvert la pi\u00e8ce jointe, une cha\u00eene d\u2019\u00e9v\u00e9nements commence et se d\u00e9roule de cette fa\u00e7on\u00a0:<\/p>\n<p>\u00a0<\/p>\n<p><strong>\u00c9tape 1.<\/strong> DoubleFinger ex\u00e9cute un <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Shellcode\" target=\"_blank\" rel=\"nofollow noopener\">shellcode<\/a> qui t\u00e9l\u00e9charge un fichier au format PNG depuis la plateforme de partage d\u2019images Imgur.com. Pourtant, il ne s\u2019agit pas du tout d\u2019une image\u00a0: le fichier contient plusieurs composants chiffr\u00e9s de DoubleFinger qui sont utilis\u00e9s lors des prochaines attaques de l\u2019attaque. On y trouve notamment le chargeur qui sera utilis\u00e9 lors de la deuxi\u00e8me \u00e9tape de l\u2019attaque, un fichier java.exe l\u00e9gitime, et un autre fichier PNG qui sera d\u00e9ploy\u00e9 un peu plus tard, \u00e0 la quatri\u00e8me \u00e9tape.<\/p>\n<p>\u00a0<\/p>\n<p><strong>\u00c9tape 2.<\/strong> Le chargeur de la deuxi\u00e8me \u00e9tape de DoubleFinger s\u2019ex\u00e9cute en utilisant le fichier java.exe l\u00e9gitime mentionn\u00e9 ci-dessus, puis ex\u00e9cute un autre shellcode qui t\u00e9l\u00e9charge, d\u00e9chiffre et lance la troisi\u00e8me \u00e9tape de DoubleFinger.<\/p>\n<p>\u00a0<\/p>\n<p><strong>\u00c9tape 3.<\/strong> \u00c0 cette \u00e9tape, DoubleFinger r\u00e9alise plusieurs actions pour d\u00e9jouer le programme de s\u00e9curit\u00e9 install\u00e9 sur l\u2019ordinateur. Ensuite, le chargeur d\u00e9chiffre et lance la quatri\u00e8me \u00e9tape, qui se trouve dans le fichier PNG mentionn\u00e9 lors de la premi\u00e8re \u00e9tape. D\u2019ailleurs, ce fichier PNG contient le code malveillant et l\u2019image qui a donn\u00e9 son nom au programme malveillant\u00a0:<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_20702\" style=\"width: 713px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/13092052\/doublefinger-crypto-stealer-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20702\" class=\"size-full wp-image-20702\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/13092052\/doublefinger-crypto-stealer-01.png\" alt=\"Fichier PNG utilis\u00e9 par DoubleFinger avec le code malveillant d\u00e9ploy\u00e9 lors de la quatri\u00e8me \u00e9tape\" width=\"703\" height=\"698\"><\/a><p id=\"caption-attachment-20702\" class=\"wp-caption-text\">Les deux doigts dont DoubleFinger tire son nom<\/p><\/div>\n<p>\u00a0<\/p>\n<p><strong>\u00c9tape 4.<\/strong> Lors de cette \u00e9tape, DoubleFinger pr\u00e9pare le lancement de la cinqui\u00e8me \u00e9tape en utilisant une technique nomm\u00e9e <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/process-doppelganging\/\" target=\"_blank\" rel=\"nofollow noopener\">Process Doppelg\u00e4nging<\/a>, qui remplace le processus l\u00e9gitime par un autre modifi\u00e9 qui contient la charge virale de la cinqui\u00e8me \u00e9tape.<\/p>\n<p>\u00a0<\/p>\n<p><strong>\u00c9tape 5<\/strong>. Apr\u00e8s avoir effectu\u00e9 toutes les manipulations pr\u00e9c\u00e9dentes, DoubleFinger se met au travail et fait ce pour quoi il a \u00e9t\u00e9 con\u00e7u\u00a0: charger et d\u00e9chiffrer un autre fichier PNG qui contient la charge virale finale. Il s\u2019agit du voleur de cryptomonnaie GreetingGhoul qui s\u2019installe dans le syst\u00e8me et est programm\u00e9 dans le Planificateur de t\u00e2ches afin de s\u2019ex\u00e9cuter tous les jours \u00e0 une heure pr\u00e9cise.<\/p>\n<p>\u00a0<\/p>\n<h2>Comment GreetingGhoul vole les portefeuilles de cryptomonnaie<\/h2>\n<p>Une fois que le chargeur a effectu\u00e9 son travail, GreetingGhoul entre directement en jeu. Ce programme malveillant contient deux composants compl\u00e9mentaires\u00a0:<\/p>\n<ol>\n<li>Un qui d\u00e9tecte les applications de portefeuilles de cryptomonnaie dans le syst\u00e8me et vole les donn\u00e9es qui int\u00e9ressent les cybercriminels (cl\u00e9s priv\u00e9es et phrases secr\u00e8tes)\u00a0;<\/li>\n<li>Un autre qui recouvre l\u2019interface des applications de cryptomonnaie et intercepte les donn\u00e9es saisies par l\u2019utilisateur.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<div id=\"attachment_20701\" style=\"width: 708px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/13092044\/doublefinger-crypto-stealer-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20701\" class=\"size-full wp-image-20701\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/13092044\/doublefinger-crypto-stealer-02.png\" alt=\"GreetingGhoul force l'interface des applications de cryptomonnaie\" width=\"698\" height=\"1000\"><\/a><p id=\"caption-attachment-20701\" class=\"wp-caption-text\">Exemple qui illustre comment GreetingGhoul cache l\u2019interface des applications des portefeuilles de cryptomonnaie<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Par cons\u00e9quent, les cybercriminels \u00e0 l\u2019origine de DoubleFinger peuvent prendre le contr\u00f4le des portefeuilles de cryptomonnaie de la victime et retirer les fonds.<\/p>\n<p>\u00a0<\/p>\n<p>Nos experts ont trouv\u00e9 plusieurs modifications de DoubleFinger dont certaines qui, cerise sur le g\u00e2teau, installent le <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"nofollow noopener\">cheval de Troie d\u2019acc\u00e8s \u00e0 distance<\/a> relativement connu (aupr\u00e8s des cybercriminels) Remcos dans le syst\u00e8me infect\u00e9. L\u2019objectif \u00e0 atteindre appara\u00eet clairement dans son nom\u00a0: <strong>REM<\/strong>ote <strong>CO<\/strong>ntrol &amp; <strong>S<\/strong>urveillance (Acc\u00e8s \u00e0 distance et surveillance). En d\u2019autres termes, Remcos permet aux cybercriminels d\u2019observer toutes les actions de l\u2019utilisateur et de contr\u00f4ler pleinement le syst\u00e8me infect\u00e9.<\/p>\n<p>\u00a0<\/p>\n<h2>Comment prot\u00e9ger vos portefeuilles de cryptomonnaie<\/h2>\n<p>Les cryptomonnaies ne cessent d\u2019attirer les cybercriminels, et les investisseurs en cryptomonnaie doivent bien r\u00e9fl\u00e9chir \u00e0 la s\u00e9curit\u00e9. D\u2019ailleurs, nous vous conseillons de lire l\u2019article que nous avons r\u00e9cemment publi\u00e9\u00a0: \u00ab\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/20443\/\" target=\"_blank\" rel=\"nofollow noopener\">Comment prot\u00e9ger votre cryptomonnaie : 4 conseils de s\u00e9curit\u00e9<\/a>\u00ab\u00a0. D\u2019autre part, voici un r\u00e9sum\u00e9 des points essentiels\u00a0:<\/p>\n<ul>\n<li><strong>Attendez-vous \u00e0 recevoir des arnaques.<\/strong> Le monde de la cryptomonnaie regorge d\u2019escrocs en toute genre. Scrutez constamment l\u2019horizon pour d\u00e9tecter les pi\u00e8ges et v\u00e9rifiez plusieurs fois et minutieusement tout ce que vous faites.<\/li>\n<li><strong>Ne mettez pas tous vos \u0153ufs dans le m\u00eame panier.<\/strong> Associez les portefeuilles chauds (pour les transactions actuelles) et les portefeuilles froids (pour les investissements \u00e0 long-terme).<\/li>\n<li><strong>Informez-vous pour savoir comment les cybercriminels peuvent <\/strong><a href=\"https:\/\/www.kaspersky.fr\/blog\/five-threats-hardware-crypto-wallets\/20486\/\" target=\"_blank\" rel=\"nofollow noopener\">attaquer les portefeuilles froids de cryptomonnaie<\/a><strong>.<\/strong><\/li>\n<li><strong>N\u2019achetez qu\u2019aupr\u00e8s de sources officielles.<\/strong> Il convient d\u2019acheter les portefeuilles physiques de cryptomonnaie aupr\u00e8s de sources officielles et fiables, comme le site du fabricant ou les revendeurs autoris\u00e9s. Cela vous \u00e9vitera d\u2019acheter un <a href=\"https:\/\/www.kaspersky.fr\/blog\/fake-trezor-hardware-crypto-wallet\/20586\/\" target=\"_blank\" rel=\"nofollow noopener\">faux portefeuille de cryptomonnaie<\/a>.<\/li>\n<li><strong>Cherchez les signes de manipulation<\/strong>. Avant d\u2019utiliser un nouveau portefeuille physique, inspectez-le pour d\u00e9tecter d\u2019\u00e9ventuels signes de manipulation, comme des \u00e9raflures, de la colle ou des composants qui ne correspondent pas.<\/li>\n<li><strong>V\u00e9rifiez le micrologiciel.<\/strong> Vous devez toujours v\u00e9rifier que le micrologiciel du portefeuille physique est l\u00e9gitime et \u00e0 jour. Vous pouvez le faire en consultant le site du fabricant et obtenir ainsi les informations relatives \u00e0 la derni\u00e8re version.<\/li>\n<li><strong>Ne saisissez jamais la phrase secr\u00e8te de r\u00e9cup\u00e9ration du portefeuille physique <\/strong>sur un ordinateur. Le fabricant du portefeuille physique ne vous demandera jamais de r\u00e9aliser cette action.<\/li>\n<li><strong>Prot\u00e9gez vos mots de passe, vos cl\u00e9s et vos phrases secr\u00e8tes.<\/strong> Utilisez des mots de passe forts et complexes, <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">conservez-les en lieu s\u00fbr<\/a> et, \u00e9videmment, <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptocurrency-giveaway-scam\/18903\/\" target=\"_blank\" rel=\"nofollow noopener\">ne dites jamais vos cl\u00e9s priv\u00e9es ou vos phrases secr\u00e8tes<\/a> \u00e0 qui que ce soit et en aucun cas.<\/li>\n<li><strong>Prot\u00e9gez-vous<\/strong>. Assurez-vous d\u2019installer une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de protection fiable<\/a> sur tous les appareils que vous utilisez pour g\u00e9rer vos portefeuilles de cryptomonnaie.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"20549\">\n","protected":false},"excerpt":{"rendered":"<p>Nous vous expliquons comment le programme malveillant avanc\u00e9 DoubleFinger t\u00e9l\u00e9charge GreetingGhoul, un malware qui s\u2019en prend aux portefeuilles de cryptomonnaie.<\/p>\n","protected":false},"author":2706,"featured_media":20703,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[218,2555,161,4346,3241,179,204,4386,4368],"class_list":{"0":"post-20700","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-arnaque","9":"tag-blockchain","10":"tag-cheval-de-troie","11":"tag-crypromonnaies","12":"tag-cryptomonnaie","13":"tag-escroquerie","14":"tag-menaces","15":"tag-portefeuilles-de-cryptomonnaie","16":"tag-voleurs"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/doublefinger-crypto-stealer\/20700\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/doublefinger-crypto-stealer\/25795\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/doublefinger-crypto-stealer\/21236\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/doublefinger-crypto-stealer\/10753\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/doublefinger-crypto-stealer\/28489\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/doublefinger-crypto-stealer\/26094\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/doublefinger-crypto-stealer\/26408\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/doublefinger-crypto-stealer\/28901\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/doublefinger-crypto-stealer\/27805\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/doublefinger-crypto-stealer\/35546\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/doublefinger-crypto-stealer\/48418\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/doublefinger-crypto-stealer\/21384\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/doublefinger-crypto-stealer\/30219\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/doublefinger-crypto-stealer\/33997\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/doublefinger-crypto-stealer\/26410\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/doublefinger-crypto-stealer\/32104\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/doublefinger-crypto-stealer\/31787\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/crypromonnaies\/","name":"crypromonnaies"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20700"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20700\/revisions"}],"predecessor-version":[{"id":20706,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20700\/revisions\/20706"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20703"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}