Au début de 2018, de nombreuses entreprises de sécurité et des experts indépendants ont mis en garde sur l’émergence d’un botnet minier utilisant des hôtes infectés pour extraire la crypto-monnaie Monero. Selon les experts, le nombre de voitures achetées a été réduit de 500 000 à 1 000 000, et les opérateurs de malwares ont « gagné » environ 8 900 Monero (environ 2 millions de dollars au taux de change en vigueur à cette époque).

Ce malware a été nommé WannaMine, dont la menace a été donnée par les spécialistes de la société CrowdStrike. Bien entendu, le parallèle avec WannaCry n’est pas accidentel. Le fait est que pour propager les programmes malveillants, des exploits EternalBlue (CVE-2017-0144) et EsteemAudit (CVE-2017-0176) visant des ordinateurs Windows vulnérables. Les noms de ces exploits sont bien connus non seulement des professionnels de la sécurité de l’information, mais même des utilisateurs ordinaires, puisque c’est EternalBlue qui a été utilisé au printemps 2017 pour diffuser le cryptage WannaCry , qui a fait l’ unanimité.

Permettez-moi de vous rappeler qu’à l’été 2016, un groupe de pirates se faisant appeler The Shadow Brokers a réussi à voler les outils de piratage informatiques aux spécialistes de la NSA.Pendant longtemps, les pirates ont tenté en vain de vendre la «cyber-arme» qui leur était entre les mains, mais ils n’ont pas réussi à organiser une enchère ni à trouver un acheteur direct. Après quoi, en avril 2017, le groupe a publié les données volées gratuitement, dans le domaine public.

Ces outils prêts à l’emploi de l’arsenal de la NSA (ou plutôt des exploits EternalBlue et DoublePulsar) ont été utilisés par les créateurs de WannaCry. En outre, des exploitations de services spéciaux ont été adoptées par les créateurs de NotPetya , un autre programme malveillant minier Adylkuzz, etc.

Microsoft a corrigé les vulnérabilités susmentionnées, qui utilisent des outils volés à la NSA, et préparé des correctifs pour des systèmes d’exploitation obsolètes et non pris en charge, notamment Windows XP, Windows 8 et Windows Server 2003. Cependant, même un an plus tard, de nombreuses entreprises et utilisateurs ne s’en souciaient pas de les réparer.

Les analystes de Cybereason ont averti que les logiciels malveillants WannaMine étaient toujours actifs et qu’ils infectaient les réseaux de grandes entreprises. Ainsi, des experts ont déclaré que l’autre jour, un virus minier avait attaqué l’un de leurs clients, une grande entreprise dont les succursales du monde entier figuraient sur la liste Fortune 500. Après s’être infiltré dans une machine vulnérable, le programme malveillant s’est propagé à plus de 1000 systèmes en une seule journée. En conséquence, des dizaines de contrôleurs de domaine et environ 2 000 terminaux ont été infectés.

Les chercheurs écrivent que les attaques WannaMine sont presque sans fichiers. Ainsi, le script PowerShell est chargé à partir d’un serveur distant, ce qui aide le logiciel malveillant à prendre pied dans le système. En outre, un fichier volumineux contenant du texte base64 est chargé à partir du serveur de gestion. Il est à noter que la charge utile due à l’obscurcissement est si énorme qu’il est presque impossible de l’ouvrir dans un éditeur de texte.

Ce fichier contient également un code PowerShell, y compris la version PowerShell de l’outil Mimikatz , ainsi qu’un énorme blob binaire, utilisé pour travailler avec l’outil PingCastle et rechercher d’autres hôtes vulnérables. Les informations d’identification collectées et les informations du réseau sont utilisées pour pénétrer dans les machines disponibles et les infecter.Malvari DLL se voit attribuer un nom aléatoire, différent pour chaque système infecté.

Dans le même temps, les experts de Cybereason notent que WannaMine utilise toujours les mêmes serveurs que ceux précédemment vus lors d’opérations malveillantes. Les experts ont tenté de contacter les hébergeurs propriétaires des adresses détectées, mais n’ont pas reçu de réponse.

Share.
Leave A Reply


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

> DATA EXTRACTED TO CLIPBOARD_
XLS_Compta_2026.xlsx - Excel
Fichier    Accueil    Insertion    Mise en page    Formules    Données
A B C D E
1REF-7522Bilan T3 Operations1617,00 €Validé22/01/2026
2REF-4281Bilan T2 Operations3057,00 €Validé22/01/2026
3REF-6588Bilan T3 Operations2828,00 €Validé22/01/2026
4REF-3846Bilan T4 Operations2760,00 €Validé22/01/2026
5REF-3560Bilan T4 Operations1624,00 €Validé22/01/2026
6REF-9627Bilan T2 Operations3302,00 €Validé22/01/2026
7REF-9885Bilan T4 Operations2254,00 €Validé22/01/2026
8REF-8295Bilan T2 Operations1359,00 €Validé22/01/2026
9REF-2560Bilan T3 Operations3537,00 €Validé22/01/2026
10REF-2358Bilan T3 Operations2002,00 €Validé22/01/2026
11REF-2654Bilan T2 Operations496,00 €Validé22/01/2026
12REF-3285Bilan T4 Operations2861,00 €Validé22/01/2026
13REF-8031Bilan T1 Operations2809,00 €Validé22/01/2026
14REF-1996Bilan T4 Operations1138,00 €Validé22/01/2026
15REF-9188Bilan T3 Operations4267,00 €Validé22/01/2026
16REF-2520Bilan T4 Operations4931,00 €Validé22/01/2026
17REF-8417Bilan T1 Operations4719,00 €Validé22/01/2026
18REF-8170Bilan T4 Operations2779,00 €Validé22/01/2026
19REF-6096Bilan T1 Operations3787,00 €Validé22/01/2026
20REF-3372Bilan T4 Operations3519,00 €Validé22/01/2026
21REF-6555Bilan T3 Operations3776,00 €Validé22/01/2026
22REF-9849Bilan T4 Operations3473,00 €Validé22/01/2026
23REF-9121Bilan T2 Operations822,00 €Validé22/01/2026
24REF-4493Bilan T4 Operations2857,00 €Validé22/01/2026
25REF-2958Bilan T3 Operations335,00 €Validé22/01/2026
26REF-3910Bilan T2 Operations627,00 €Validé22/01/2026
27REF-2772Bilan T2 Operations3795,00 €Validé22/01/2026
28REF-6577Bilan T1 Operations3152,00 €Validé22/01/2026
29REF-8193Bilan T1 Operations817,00 €Validé22/01/2026
30REF-7174Bilan T2 Operations909,00 €Validé22/01/2026
Press ESC twice to restore
ARTBEN_OS [ROOT ACCESS]
> SYSTEM READY.
> Tapez 'help' pour la liste des commandes.
------------------------------------------------
root@artben:~$
☝️

ACCÈS SÉCURISÉ

MAINTENEZ LE CURSEUR POUR SCANNER L'EMPREINTE

SYSTÈME: ONLINE
ARTBEN // COMMAND CENTER
LEVEL 5 ACCESS
ALGORITHME YOUTUBE
Wait...
ABONNÉS RÉELS (LIVE)
ROCKSTAR SERVERS
GTA_VI_DEV_BUILD.iso PRET
PS6_Specs_Leak.pdf PRET
TAILLE: 145 GB
TRAFIC GLOBAL
CONNEXION SATELLITE...
T'ES SÉRIEUX ?

Tu croyais vraiment que j'avais GTA VI ?
Ou un bouton magique pour YouTube ?

Le seul secret, c'est de s'abonner.
(Et de lire mes articles).
:(

Your device ran into a problem and needs to restart.

We're just collecting some error info, and then we'll restart for you.

0% complete
Stop Code: CRITICAL_ARTBEN_OVERLOAD
☣️

ZONE DE DANGER

Vous êtes sur le point d'initier le protocole OMEGA.
Cela effacera définitivement la base de données du site.

5
> INITIALISATION DU FORMATAGE...
SYSTEM_HALTED.

T'AS EU PEUR ? 🤣

Ne joue pas avec le feu.

Exit mobile version