
Comme vous pouvez déjà l'imaginer, ce nouveau malware s'appelle Fauxpersky pour une raison. Il semble imiter Kaspersky qui est le fameux logiciel antivirus russe. Fauxpersky a été récemment découvert et il semble qu'il s'agisse d'un logiciel malveillant enregistreur de frappe qui infecte les systèmes.
Les chercheurs disent que le bug n'est pas trop avancé, mais malheureusement, il est très efficace à voler vos mots de passe et l'envoyer directement dans la boîte de réception d'un cybercriminel.
Les origines de Fauxpersky
Ce keylogger a été construit à partir d'AutoHotKey, une application populaire qui permet aux utilisateurs d'écrire de minuscules scripts pour automatiser des tâches, puis de les compiler dans des fichiers exécutables.
L'application a été forcée par des pirates informatiques à créer un enregistreur de frappe qui étend maintenant ses tentacules via Clés USB et continue d'infecter les systèmes exécutant Windows. Il a également la capacité de se répliquer sur les lecteurs répertoriés du système.
Les chercheurs qui ont découvert le problème, Amit Serper et Chris Black, ont écrit un article de blog détaillé qui a été publié le mercredi 28 mars dans lequel ils abordent les moyens exacts par lesquels Fauxpersky pénètre dans les systèmes.
AutoHotKey (AHK) permet aux utilisateurs d'écrire du code (dans son propre langage de script) qui interagit avec Windows, lit le texte de Windows et envoie des frappes à d'autres applications, entre autres tâches. AHK permet également aux utilisateurs de créer un exe «compilé» avec leur code dedans. Maintenant, si vous êtes un attaquant en train de lire ceci, vous vous rendez probablement compte qu'AHK est idéal à utiliser pour écrire des voleurs d'informations d'identification simples et très efficaces. Et que savez-vous? Nous avons trouvé un credstealer écrit avec AHK qui se fait passer pour Kaspersky Antivirus et se propage via des clés USB infectées. Nous l'avons nommé Fauxpersky.
- EN RELATION: 4 meilleures solutions antivirus pour les clés USB
Le mode opératoire de Fauxpersky

Les chercheurs ont également déclaré que même si ce malware n'est pas exactement avancé, il parvient toujours à être assez dangereux car il infecte les clés USB et obtient des données du enregistreur de frappe via Google et l'envoie dans la boîte de réception de l'attaquant.
Après l'exécution du fichier de base du bogue, tout ce qui est tapé sur un système est enregistré dans un fichier fichier texte avec le nom de la fenêtre afin que l'attaquant puisse avoir une meilleure compréhension du texte contenu. Les données sortent du système via un formulaire Google et se dirigent vers la boîte de réception de l'attaquant, et le fichier est supprimé du disque.
Google a supprimé la forme malveillante
Après que les chercheurs aient signalé le formulaire à Google, la société l'a immédiatement retiré et n'a fait aucun commentaire à ce sujet.
Nous ne savons pas combien de systèmes ont été infectés, mais étant donné qu'il se propage via le partage de clés USB, il n'a peut-être pas atteint autant d'ordinateurs.
HISTOIRES CONNEXES À VÉRIFIER :
- Meilleur logiciel anti-keylogger pour effacer les keyloggers
- Voici le meilleur antivirus avec analyse de démarrage pour supprimer les logiciels malveillants cachés
- 8 des meilleurs antivirus avec scanner USB pour 2018