{"id":942,"date":"2023-02-04T18:29:11","date_gmt":"2023-02-04T18:29:11","guid":{"rendered":"https:\/\/cycuri.com\/?p=942"},"modified":"2023-02-06T18:35:29","modified_gmt":"2023-02-06T18:35:29","slug":"logiciel-malveillant-guloader-utilisant-des-executables-nsis-malveillants-pour-cibler-lindustrie-du-commerce-electronique","status":"publish","type":"post","link":"https:\/\/cycuri.com\/logiciel-malveillant-guloader-utilisant-des-executables-nsis-malveillants-pour-cibler-lindustrie-du-commerce-electronique\/","title":{"rendered":"Logiciel malveillant GuLoader utilisant des ex\u00e9cutables NSIS malveillants pour cibler l’industrie du commerce \u00e9lectronique"},"content":{"rendered":"
<\/div>\n

Les industries du commerce \u00e9lectronique en Cor\u00e9e du Sud et aux \u00c9tats-Unis sont les victimes d’une campagne de logiciels malveillants GuLoader en cours , a r\u00e9v\u00e9l\u00e9 la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Trellix \u00e0 la fin du mois dernier.<\/p>\n\n\n\n

L’activit\u00e9 de malspam est remarquable pour la transition des documents Microsoft Word contenant des logiciels malveillants vers des fichiers ex\u00e9cutables NSIS pour le chargement du logiciel malveillant. Parmi les autres pays cibl\u00e9s dans le cadre de la campagne figurent l’Allemagne, l’Arabie saoudite, Ta\u00efwan et le Japon.<\/p>\n\n\n\n

NSIS<\/a> , abr\u00e9viation de Nullsoft Scriptable Install System, est un syst\u00e8me open source bas\u00e9 sur des scripts utilis\u00e9 pour d\u00e9velopper des programmes d’installation pour le syst\u00e8me d’exploitation Windows.<\/p>\n\n\n\n

Alors que les cha\u00eenes d’attaque en 2021 ont exploit\u00e9 une archive ZIP contenant un document Word contenant des macros pour d\u00e9poser un fichier ex\u00e9cutable charg\u00e9 de charger GuLoader, la nouvelle vague de phishing utilise des fichiers NSIS int\u00e9gr\u00e9s dans des images ZIP ou ISO pour activer l’infection.<\/p>\n\n\n\n

\u00ab\u00a0L’int\u00e9gration de fichiers ex\u00e9cutables malveillants dans des archives et des images peut aider les acteurs de la menace \u00e0 \u00e9chapper \u00e0 la d\u00e9tection\u00a0\u00bb, a d\u00e9clar\u00e9 Nico Paulo Yturriaga, chercheur chez Trellix<\/a> .<\/p>\n\n\n\n

\"\"<\/figure>\n\n\n\n

Au cours de l’ann\u00e9e 2022, les scripts NSIS utilis\u00e9s pour fournir GuLoader auraient gagn\u00e9 en sophistication, int\u00e9grant des couches suppl\u00e9mentaires d’obscurcissement et de chiffrement pour dissimuler le shellcode.<\/p>\n\n\n\n

Le d\u00e9veloppement est \u00e9galement embl\u00e9matique d’un changement plus large dans le paysage des menaces, qui a connu des pics dans les m\u00e9thodes alternatives de distribution de logiciels malveillants en r\u00e9ponse au blocage par Microsoft des macros dans les fichiers Office t\u00e9l\u00e9charg\u00e9s depuis Internet.<\/p>\n\n\n\n

\u00ab\u00a0La migration du shellcode GuLoader vers les fichiers ex\u00e9cutables NSIS est un exemple notable pour montrer la cr\u00e9ativit\u00e9 et la persistance des acteurs de la menace pour \u00e9chapper \u00e0 la d\u00e9tection, emp\u00eacher l’analyse en bac \u00e0 sable et entraver l’ing\u00e9nierie inverse\u00a0\u00bb, a not\u00e9 Yturriaga.<\/p>\n","protected":false},"excerpt":{"rendered":"

Les industries du commerce \u00e9lectronique en Cor\u00e9e du Sud et aux \u00c9tats-Unis sont les victimes d’une campagne de logiciels malveillants GuLoader en cours , a r\u00e9v\u00e9l\u00e9 la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Trellix \u00e0 la fin du mois dernier. L’activit\u00e9 de malspam est remarquable pour la transition des documents Microsoft Word contenant des logiciels malveillants vers des […]<\/p>\n","protected":false},"author":1,"featured_media":943,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[48],"tags":[49,32],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/942"}],"collection":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/comments?post=942"}],"version-history":[{"count":2,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/942\/revisions"}],"predecessor-version":[{"id":946,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/942\/revisions\/946"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media\/943"}],"wp:attachment":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media?parent=942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/categories?post=942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/tags?post=942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}