Maverick : un trojan bancaire brĂ©silien se propage via WhatsApp avec une chaĂźne d’infection fileless

Selon Securelist (Kaspersky), des chercheurs ont mis au jour « Maverick », un trojan bancaire sophistiquĂ© diffusĂ© via WhatsApp au BrĂ©sil. En octobre (10 premiers jours), la campagne a Ă©tĂ© suffisamment active pour que 62 000 tentatives d’infection soient bloquĂ©es. Le malware s’appuie sur une chaĂźne d’infection entiĂšrement fileless et se propage en dĂ©tournant des comptes WhatsApp grĂące Ă  WPPConnect. La campagne utilise des archives ZIP contenant des fichiers LNK malveillants comme vecteur initial. Ces LNK exĂ©cutent des scripts PowerShell obfusquĂ©s avec une validation de User-Agent personnalisĂ©e. La charge est traitĂ©e en plusieurs Ă©tapes: payloads chiffrĂ©s par XOR (clĂ© stockĂ©e en fin de fichier), emballĂ©s en shellcode Donut, et exĂ©cutĂ©s via .NET et PowerShell. Le code prĂ©sente des recoupements significatifs avec le trojan bancaire Coyote et inclut des Ă©lĂ©ments de dĂ©veloppement assistĂ© par IA. ...

16 octobre 2025 Â· 2 min

Astaroth : un trojan bancaire abuse de GitHub et de la stéganographie pour rester actif

Selon McAfee Labs, une nouvelle campagne du trojan bancaire Astaroth abuse de GitHub pour hĂ©berger et mettre Ă  jour sa configuration via des images contenant des donnĂ©es stĂ©ganographiĂ©es, permettant Ă  l’opĂ©ration de perdurer mĂȘme si l’infrastructure C2 est perturbĂ©e. Les dĂ©pĂŽts malveillants ont Ă©tĂ© signalĂ©s et retirĂ©s en collaboration avec GitHub. ‱ SynthĂšse đŸ•”ïžâ€â™‚ïž: l’infection commence par un e-mail de phishing menant au tĂ©lĂ©chargement d’un ZIP contenant un fichier LNK. À l’exĂ©cution, un enchaĂźnement JavaScript → AutoIt → shellcode charge un DLL (Delphi) qui injecte la charge finale (Astaroth) dans un nouveau processus RegSvc.exe. Le malware dĂ©tecte l’accĂšs Ă  des sites bancaires/crypto et enregistre les frappes pour voler les identifiants. L’exfiltration s’effectue via le reverse proxy Ngrok. Pour la rĂ©silience, la configuration est rĂ©cupĂ©rĂ©e pĂ©riodiquement depuis GitHub, dissimulĂ©e dans des images (stĂ©ganographie). La campagne cible majoritairement le BrĂ©sil. ...

13 octobre 2025 Â· 4 min

Klopatra : un trojan bancaire Android sophistiquĂ© protĂ©gĂ© par Virbox cible l’Espagne et l’Italie

Selon Cleafy (Cleafy Labs), un nouveau trojan bancaire Android nommĂ© Klopatra, dotĂ© de capacitĂ©s de RAT et d’un haut niveau d’obfuscation via l’outil commercial Virbox, a ciblĂ© principalement des utilisateurs en Espagne et en Italie, compromettant plus de 3 000 appareils au travers de deux campagnes. Klopatra se propage via un dropper se faisant passer pour « Mobdro Pro IP TV + VPN », utilisant JSON Packer pour dissimuler sa charge utile. Le malware abuse des Services d’AccessibilitĂ© Android pour obtenir un contrĂŽle complet de l’appareil (captures de frappes, manipulation d’UI, enregistrement d’écran, octroi autonome de permissions) et exĂ©cute des transactions frauduleuses en temps rĂ©el. ...

30 septembre 2025 Â· 3 min

Anatsa (TeaBot) se renforce : nouvelles campagnes via Google Play ciblant 831 apps financiĂšres

Source : Zscaler ThreatLabz (blog, 21 aoĂ»t 2025). Le billet analyse les derniĂšres Ă©volutions du trojan bancaire Android Anatsa/TeaBot, ses chaĂźnes de distribution via Google Play, ses capacitĂ©s d’évasion et les indicateurs techniques associĂ©s. Les chercheurs rappellent qu’Anatsa (apparu en 2020) vole des identifiants, enregistre les frappes et facilite des transactions frauduleuses. Les campagnes rĂ©centes Ă©tendent la cible Ă  plus de 831 institutions financiĂšres dans le monde, ajoutant notamment l’Allemagne et la CorĂ©e du Sud, ainsi que des plateformes crypto. De nombreuses apps leurres (lecteurs de documents) ont dĂ©passĂ© 50 000 installations. ...

26 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 26 Oct 2025 📝