Augmentation de l’activité du malware ChromeLoader
Une augmentation de détections du logiciel malveillant ChromeLoader a été observée ce mois-ci.
ChromeLoader est un malware qui modifie les paramètres du navigateur Web des victimes pour afficher des résultats de recherche faisant la promotion de faux cadeaux, de logiciels indésirables, de sondages, de jeux pour adultes et de sites de rencontres.
Il utilise un fichier d'archive ISO malveillant pour compromettre ses victimes qui se fait passer pour un fichier .exe craqué d'un jeu ou d'un logiciel afin d'inciter les victimes à télécharger elles-mêmes le fichier à partir de sites torrents ou malveillants.
Si une personne double-clique sur le fichier ISO dans Windows 10 ou une version ultérieure, celui-ci est monté comme un lecteur de CD-ROM virtuel. Ce fichier contient un fichier .exe qui se fait passer pour un crack ou un keygen de jeu, nommé CS_Installer[.]exe.
Enfin, ChromeLoader exécute et décode une commande PowerShell pour récupérer une archive à partir d'une ressource distante. Ensuite, l'archive est chargée en tant qu'extension Google Chrome.
En conséquence, un script PowerShell supprime la tâche planifiée, laissant Chrome infecté par une extension injectée de manière silencieuse qui détourne le navigateur et altère les résultats des moteurs de recherche.
ChromeLoader cible également les systèmes macOS et manipule les navigateurs Web Chrome et Safari d'Apple. En outre, la chaîne d'infection sur macOS utilise des fichiers DMG (Apple Disk Image) au lieu de fichiers ISO.
Pour se protéger, les utilisateurs peuvent consulter le guide pour Chrome et Safari pour gérer, restreindre ou supprimer les extensions.