Ce qui est foncé Tequila ?

Tequila Dark est une campagne malveillante qui vise principalement à voler des informations financières. La campagne a été activement ciblant les utilisateurs mexicains depuis 2013 mais a seulement été remarquée récemment par researchers at Kaspersky. La campagne, qui a été surnommée Tequila foncé, offre un keylogger sophistiqué à l’ordinateur de la victime et procède pour dérober des informations financières parmi une longue liste des sites Web de banque. Dark Tequila virus

Cependant, il vole également les informations de connexion à certains sites Web, comme le dossier public storage et domaine d’enregistrement. Les chercheurs qui ont découvert la campagne malware notent qu’il propage via USB et spear-phishing dispositifs. Utilisation probable d’attaquants connu les noms de compagnie/organisation d’envoyer phishing e-mails aux victimes et le plomb à des sites malveillants, en provenance d’où malware peut alors installer sur l’ordinateur sans être remarqué. Lorsqu’un périphérique USB est connecté à un ordinateur infecté, le dispositif s’infecte également et peut propager ensuite les logiciels malveillants à d’autres ordinateurs.

Cette campagne très sophistiquée a réussi à échapper avis pendant 5 ans à l’aide de certaines techniques d’évasion. Quand le programme malveillant arrive sur l’ordinateur cible, certaines conditions doivent être réunies pour la charge utile de plusieurs étape d’infecter. Si un programme anti-virus ou quelque autre suite de sécurité est détectée, le logiciel malveillant est désinstallé de l’appareil. Ce qui a permis le malware pour échapper aux avis de cybersécurité chercheurs pour un temps long.

Le keylogger installé sur un ordinateur peut passer inaperçu pendant une longue période, comme il installe uniquement sur les systèmes qui n’ont pas de logiciel de sécurité installé. Toutefois, si vous installez des logiciels anti-malware après l’infection, il le détecte donc vous pouvez supprimer Tequila sombre.

Comment il se propage ?

Selon Kaspersky, la campagne utilise deux méthodes pour répandre le malware, les spear-phishing et les périphériques USB. Harponnage est une méthodes populaires parmi les criminels, parce que si elle a assez sophistiqué, il peut tromper même le plus prudent personnel de sécurité. Que les criminels de faire essentiellement est, ils envoient des courriels aux victimes potentielles, feignant d’être des entreprises/organisations légitimes. Les e-mails seraient ressemblent beaucoup à ceux qui sont en fait envoyés par la société mais, sans le savoir à l’utilisateur, contiendrait des liens vers des sites malveillants. Par exemple, une victime potentielle peut recevoir un e-mail auprès de leur banque, qui dit que pour une raison quelconque, l’utilisateur doit vérifier leur compte bancaire en ligne. L’email fournirait un lien, qui, une fois pressé prendrait l’utilisateur vers un site apparemment inoffensif mais réellement malveillant qui téléchargerait le programme malveillant sur l’ordinateur de l’utilisateur.

C’est pourquoi utilisateurs doit faire très attention lorsqu’on appuie sur les liens aux courriels. Si vous positionnez le curseur sur le lien, il montrerait le site qui relie à et si elle ressemble même à distance suspecte, n’appuyez pas sur elle. Si vous recevez un courriel d’une banque, ou toute autre société, vous demandant d’appuyer sur un lien, il serait sage de se méfier. Si vous êtes invité à consulter votre compte, le faire en allant manuellement à votre compte, ne pas en appuyant sur le lien.

Lorsqu’un périphérique USB est connecté à un ordinateur infecté, le logiciel malveillant infecte automatiquement le port USB, permettant à l’infection de continuer à diffuser en mode hors connexion.

Comment le programme malveillant se comporte-t-il ?

Lorsque le programme malveillant est livré à un ordinateur, il vérifie pour un logiciel de sécurité installé, si l’ordinateur exécute une machine virtuelle ou s’il y a des outils de débogage en cours d’exécution le fond. S’il détecte quelque chose d’inhabituel, il supprime lui-même et tous ses composants. Il a également été noté que si l’ordinateur infecté est en dehors du Mexique, le malware supprimera également lui-même. Dès qu’un ordinateur est infecté, et quand il a été jugé prudent de procéder, le malware contacte son serveur de commandement et de contrôle (C & C) pour obtenir des instructions et libère sa charge utile keylogger.

Le keylogger fonctionne en arrière-plan sans montrer de signes évidents et procède à voler des informations financières et les identifiants de connexion. Alors qu’il vise principalement à voler des informations financières, il faudra également les références de connexion d’une liste de sites ciblés, qui comprennent Microsoft Office 365, Amazon, Dropbox, Zimbra email, GoDaddy, registre, Namecheap, etc.. Il pourrait voler des adresses e-mail, les comptes de stockage de fichiers, les registres de domaine et tout ce qui va avec eux. Les données volées sont chiffrées et ensuite transférées dans le C & C serveur.

Kaspersky les chercheurs soupçonnent que le groupe derrière cette campagne de logiciels malveillants proviennent de l’Amérique latine, comme le code a mots utilisés uniquement dans cette région.

La campagne de malware semble toujours être actif, et Kaspersky met en garde qu’il peut être déployé n’importe où dans le monde et qu’ils peut cibler n’importe qui.

Enlèvement de Tequila foncé

Une des raisons pour lesquelles les keyloggers sont si dangereux est parce qu’ils peuvent fonctionner en arrière-plan sans être remarqué. Si vous n’avez l’installation d’aucun logiciel de sécurité, vous ne remarquerez peut-être quelque chose d’inhabituel qu’il soit trop tard. Ce type de malware est pourquoi avoir un logiciel antivirus installé est si critique. Si vous êtes en effet infecté, il ne serait pas arrivé si vous aviez installé des logiciels de sécurité. Ce que vous devez faire maintenant est de retirer Tequila foncé avec anti-virus. Il doit être détecté par la plupart des programmes de sécurité, mais assurez-vous que vous utilisez un fiable. Après avoir désinstallé Tequila sombre, procéder pour modifier vos informations d’identification de compte sensible et vérifier vos relevés bancaires pour toute activité inhabituelle.

Le malware est detected par les logiciels de sécurité comme :

  • Trojan.Win32.DarkTequila et Trojan.Win64.DarkTequila par Kaspersky ;
  • FileRepMetagen [Malware] par Avast et AVG ;
  • une variante de Win32/Kryptik.EBTT ESET ;
  • Trojan.Downloader.FB par Malwarebytes.

Offers

More information about SpyWarrior and Uninstall Instructions. Please review SpyWarrior EULA and Privacy Policy. SpyWarrior scanner is free. If it detects a malware, purchase its full version to remove it.

  • WiperSoft examen détails WiperSoft est un outil de sécurité qui offre une sécurité en temps réel contre les menaces potentielles. De nos jours, beaucoup d’utilisateurs ont tendance à téléc ...

    Télécharger|plus
  • Est MacKeeper un virus ?MacKeeper n’est pas un virus, ni est-ce une arnaque. Bien qu’il existe différentes opinions sur le programme sur Internet, beaucoup de ceux qui déteste tellement notoire ...

    Télécharger|plus
  • Alors que les créateurs de MalwareBytes anti-malware n'ont pas été dans ce métier depuis longtemps, ils constituent pour elle avec leur approche enthousiaste. Statistique de ces sites comme CNET m ...

    Télécharger|plus

Laisser un commentaire