Au début de 2018, de nombreuses entreprises de sécurité et des experts indépendants ont mis en garde sur l’émergence d’un botnet minier utilisant des hôtes infectés pour extraire la crypto-monnaie Monero. Selon les experts, le nombre de voitures achetées a été réduit de 500 000 à 1 000 000, et les opérateurs de malwares ont « gagné » environ 8 900 Monero (environ 2 millions de dollars au taux de change en vigueur à cette époque).

Ce malware a été nommé WannaMine, dont la menace a été donnée par les spécialistes de la société CrowdStrike. Bien entendu, le parallèle avec WannaCry n’est pas accidentel. Le fait est que pour propager les programmes malveillants, des exploits EternalBlue (CVE-2017-0144) et EsteemAudit (CVE-2017-0176) visant des ordinateurs Windows vulnérables. Les noms de ces exploits sont bien connus non seulement des professionnels de la sécurité de l’information, mais même des utilisateurs ordinaires, puisque c’est EternalBlue qui a été utilisé au printemps 2017 pour diffuser le cryptage WannaCry , qui a fait l’ unanimité.

Permettez-moi de vous rappeler qu’à l’été 2016, un groupe de pirates se faisant appeler The Shadow Brokers a réussi à voler les outils de piratage informatiques aux spécialistes de la NSA.Pendant longtemps, les pirates ont tenté en vain de vendre la «cyber-arme» qui leur était entre les mains, mais ils n’ont pas réussi à organiser une enchère ni à trouver un acheteur direct. Après quoi, en avril 2017, le groupe a publié les données volées gratuitement, dans le domaine public.

Ces outils prêts à l’emploi de l’arsenal de la NSA (ou plutôt des exploits EternalBlue et DoublePulsar) ont été utilisés par les créateurs de WannaCry. En outre, des exploitations de services spéciaux ont été adoptées par les créateurs de NotPetya , un autre programme malveillant minier Adylkuzz, etc.

Microsoft a corrigé les vulnérabilités susmentionnées, qui utilisent des outils volés à la NSA, et préparé des correctifs pour des systèmes d’exploitation obsolètes et non pris en charge, notamment Windows XP, Windows 8 et Windows Server 2003. Cependant, même un an plus tard, de nombreuses entreprises et utilisateurs ne s’en souciaient pas de les réparer.

Les analystes de Cybereason ont averti que les logiciels malveillants WannaMine étaient toujours actifs et qu’ils infectaient les réseaux de grandes entreprises. Ainsi, des experts ont déclaré que l’autre jour, un virus minier avait attaqué l’un de leurs clients, une grande entreprise dont les succursales du monde entier figuraient sur la liste Fortune 500. Après s’être infiltré dans une machine vulnérable, le programme malveillant s’est propagé à plus de 1000 systèmes en une seule journée. En conséquence, des dizaines de contrôleurs de domaine et environ 2 000 terminaux ont été infectés.

Les chercheurs écrivent que les attaques WannaMine sont presque sans fichiers. Ainsi, le script PowerShell est chargé à partir d’un serveur distant, ce qui aide le logiciel malveillant à prendre pied dans le système. En outre, un fichier volumineux contenant du texte base64 est chargé à partir du serveur de gestion. Il est à noter que la charge utile due à l’obscurcissement est si énorme qu’il est presque impossible de l’ouvrir dans un éditeur de texte.

Ce fichier contient également un code PowerShell, y compris la version PowerShell de l’outil Mimikatz , ainsi qu’un énorme blob binaire, utilisé pour travailler avec l’outil PingCastle et rechercher d’autres hôtes vulnérables. Les informations d’identification collectées et les informations du réseau sont utilisées pour pénétrer dans les machines disponibles et les infecter.Malvari DLL se voit attribuer un nom aléatoire, différent pour chaque système infecté.

Dans le même temps, les experts de Cybereason notent que WannaMine utilise toujours les mêmes serveurs que ceux précédemment vus lors d’opérations malveillantes. Les experts ont tenté de contacter les hébergeurs propriétaires des adresses détectées, mais n’ont pas reçu de réponse.

Share.
Leave A Reply


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

> DATA EXTRACTED TO CLIPBOARD_
XLS_Compta_2026.xlsx - Excel
Fichier    Accueil    Insertion    Mise en page    Formules    Données
A B C D E
1REF-3150Bilan T2 Operations4476,00 €Validé22/01/2026
2REF-5879Bilan T2 Operations3687,00 €Validé22/01/2026
3REF-4396Bilan T3 Operations4520,00 €Validé22/01/2026
4REF-4647Bilan T4 Operations1797,00 €Validé22/01/2026
5REF-1177Bilan T3 Operations4253,00 €Validé22/01/2026
6REF-2474Bilan T1 Operations4257,00 €Validé22/01/2026
7REF-7756Bilan T1 Operations960,00 €Validé22/01/2026
8REF-2994Bilan T1 Operations744,00 €Validé22/01/2026
9REF-9856Bilan T3 Operations1661,00 €Validé22/01/2026
10REF-3687Bilan T2 Operations2078,00 €Validé22/01/2026
11REF-9759Bilan T2 Operations3566,00 €Validé22/01/2026
12REF-4326Bilan T4 Operations1992,00 €Validé22/01/2026
13REF-2998Bilan T2 Operations1124,00 €Validé22/01/2026
14REF-3985Bilan T2 Operations3485,00 €Validé22/01/2026
15REF-6234Bilan T2 Operations2924,00 €Validé22/01/2026
16REF-6482Bilan T3 Operations4587,00 €Validé22/01/2026
17REF-7424Bilan T4 Operations2254,00 €Validé22/01/2026
18REF-1466Bilan T2 Operations3690,00 €Validé22/01/2026
19REF-7085Bilan T2 Operations3139,00 €Validé22/01/2026
20REF-6892Bilan T1 Operations2904,00 €Validé22/01/2026
21REF-4403Bilan T4 Operations687,00 €Validé22/01/2026
22REF-5882Bilan T3 Operations4965,00 €Validé22/01/2026
23REF-8504Bilan T4 Operations4770,00 €Validé22/01/2026
24REF-6045Bilan T4 Operations3220,00 €Validé22/01/2026
25REF-2665Bilan T1 Operations4899,00 €Validé22/01/2026
26REF-4282Bilan T4 Operations3666,00 €Validé22/01/2026
27REF-7766Bilan T3 Operations417,00 €Validé22/01/2026
28REF-4478Bilan T3 Operations4191,00 €Validé22/01/2026
29REF-3566Bilan T1 Operations423,00 €Validé22/01/2026
30REF-7896Bilan T2 Operations4979,00 €Validé22/01/2026
Press ESC twice to restore
ARTBEN_OS [ROOT ACCESS]
> SYSTEM READY.
> Tapez 'help' pour la liste des commandes.
------------------------------------------------
root@artben:~$
☝️

ACCÈS SÉCURISÉ

MAINTENEZ LE CURSEUR POUR SCANNER L'EMPREINTE

SYSTÈME: ONLINE
ARTBEN // COMMAND CENTER
LEVEL 5 ACCESS
ALGORITHME YOUTUBE
Wait...
ABONNÉS RÉELS (LIVE)
ROCKSTAR SERVERS
GTA_VI_DEV_BUILD.iso PRET
PS6_Specs_Leak.pdf PRET
TAILLE: 145 GB
TRAFIC GLOBAL
CONNEXION SATELLITE...
T'ES SÉRIEUX ?

Tu croyais vraiment que j'avais GTA VI ?
Ou un bouton magique pour YouTube ?

Le seul secret, c'est de s'abonner.
(Et de lire mes articles).
:(

Your device ran into a problem and needs to restart.

We're just collecting some error info, and then we'll restart for you.

0% complete
Stop Code: CRITICAL_ARTBEN_OVERLOAD
☣️

ZONE DE DANGER

Vous êtes sur le point d'initier le protocole OMEGA.
Cela effacera définitivement la base de données du site.

5
> INITIALISATION DU FORMATAGE...
SYSTEM_HALTED.

T'AS EU PEUR ? 🤣

Ne joue pas avec le feu.

Exit mobile version