Selon les experts, Worok utilise un outil d’espionnage extrêmement sophistiqué. Ce dernier a été conçu pour exfiltrer des informations de l’ordinateur de sa cible à travers un fichier au format PNG. Son code est dissimulé dans une image tout ce qu’il y a de plus normale. Ce malware est apparu sur les radars d’ESET dès septembre 2022. Le logiciel Stegmap se cachait alors dans un logo de Windows pour infecter l’ordinateur de ses victimes.

La nouvelle campagne d’attaques menée par Worok se déroule en plusieurs phases, ce qui les aide à passer inaperçus. Avast n’a pas réussi à déterminer quels outils exactement sont utilisés, et ils n’ont pas réussi à savoir comment le virus parvient à s’infiltrer sur le réseau des victimes. Ce qu’ils connaissent un peu mieux en revanche, c’est le mode opératoire du malware une fois qu’il est en place. Une fois qu’il a accès à l’ordinateur ciblé, le malware télécharge un virus, le CLRLoader, en se faisant passer pour une dll de Windows (Dynamic Link Library).

LE MALWARE CACHÉ DANS UNE IMAGE LANCE UN SCRIPT SUR LES ORDINATEURS TOURNANT SOUS WINDOWS

Ce virus télécharge ensuite une autre bibliothèque de fonctions, le PNGLoader, qui extrait et assemble une partie du code caché dans le fichier PNG pour en faire un fichier exécutable. Ce dernier lance un script PowerShell et un backdoor recevant des instructions en provenance d’un compte Dropbox distant.

On le voit, le procédé utilisé est extrêmement complexe. Si complexe même que de l’avis des experts, cette campagne est une opération commanditée par un gouvernement ou une entité étatique. À première vue, les cibles de Worok sont de hauts fonctionnaires basés dans des pays du Moyen-Orient, en Afrique du Sud et en Asie du Sud Est. Les simples citoyens peuvent a priori continuer d’utiliser leurs ordinateurs. Nous vous recommandons tout de même de vous méfier des fichiers joints provenant de sources non vérifiées.

Sources

Profitez-en pour vous abonner  et suivre d’autres reportages tout aussi passionnants.