Un nouveau malware, RisePro, sème la terreur en ciblant de nombreux navigateurs : tous les détails

Un nouveau malware, RisePro, sème la terreur en ciblant de nombreux navigateurs : tous les détails

Pc-secours est un professionnel référencé dans la liste des spécialistes du réseau CYBERMALVEILLANCE.GOUV.FR

Où que vous soyez, vous pouvez solliciter notre aide et l’obtenir rapidement.

Vous dialoguez directement avec un professionnel de l’informatique.

Ce nouveau logiciel malveillant est particulièrement dangereux et s’attaque aux données bancaires ainsi qu’aux informations les plus sensibles.

C’est une nouvelle menace qui pourrait faire des ravages sur des milliers d’ordinateurs dans le monde. Son nom : RisePro.

Un malware qui vole vos cartes bancaires enregistrées dans le navigateur

RisePro est un malware chargé de récupérer des données sur les ordinateurs infectés. Le logiciel, codé en C++, possède, selon le rapport du spécialiste en cybersécurité SEKIOA, de grandes similitudes avec le malware Vidar apparu en 2018.

Ce dernier se cachait derrière l’extension de fichiers .CHM, utilisé notamment pour les fichiers d’aide et d’assistance utilisés par Windows. Pourtant, à l’intérieur du fichier vérolé se cache un malware aspirateur de données qui s’attaque à des informations ultra-sensibles.

De nombreux navigateurs peuvent être attaqués par le logiciel RisePro, comme Google ChromeBrave, mais aussi Mozilla Firefox. SEKIOA a listé près de 36 navigateurs et extensions dont les cookies, les mots de passe, mais aussi les cartes bancaires enregistrées et les portefeuilles de cryptomonnaies peuvent être siphonnés par le malware.

Évitez les logiciels piratés pour ne pas être victime de ce logiciel malveillant

Des liens entre RisePro et le site PrivateLoader ont été établis par les chercheurs en sécurité. Ce dernier permet à des utilisateurs d’injecter des charges malveillantes à d’autres machines, en les glissant par exemple dans des applications piratées. Il est possible que PrivateLoader soit à l’origine du malware, mais rien ne le prouve aujourd’hui.

SEKIOA indique que les premières traces d’utilisation ont été découvertes le 13 décembre dernier. S’il est avéré que PrivateLoader abrite le malware et le vend à des tiers, il est probable qu’il se propage massivement depuis.

Les pirates à l’origine de RisePro proposent actuellement leur dernière création à la vente, et utilisent l’application Telegram pour proposer leurs services contre rémunération. Un canal dédié permet également à tous ceux ayant utilisé RisePro d’interagir avec les systèmes infectés, en récupérant un fichier .zip contenant les captures d’écran ainsi que les informations personnelles récupérées via le navigateur.

Source :  clubic.com