Cryptonews

Des acteurs malveillants cooptent avec des outils de codage légitimes pour propager des menaces complexes liées aux monnaies numériques

Source
cryptonewstrend.com
Publié
Des acteurs malveillants cooptent avec des outils de codage légitimes pour propager des menaces complexes liées aux monnaies numériques

Table des matières Une cybermenace sophistiquée émerge alors que des acteurs malveillants utilisent les plugins Obsidian pour diffuser des logiciels malveillants dissimulés via des programmes d'ingénierie sociale élaborés. Cette campagne offensive cible spécifiquement les professionnels du secteur financier et se multiplie via les communications LinkedIn et Telegram. De plus, l’exploitation des plugins Obsidian permet aux acteurs malveillants d’échapper aux systèmes de détection et d’exécuter du code exécutable non autorisé. Les acteurs malveillants établissent un premier contact via LinkedIn, se faisant passer pour des représentants du capital-risque axés sur les cibles du secteur des cryptomonnaies. Les communications migrent ensuite vers les plateformes Telegram, où de faux profils coordonnés construisent une véritable façade commerciale. Les victimes reçoivent des instructions convaincantes pour utiliser des tableaux de bord collaboratifs alimentés par les plugins Obsidian. Les adversaires présentent Obsidian comme une solution de base de données d’entreprise conçue pour la coopération du secteur financier. Les cibles reçoivent des informations d'authentification leur permettant d'accéder aux référentiels hébergés dans le cloud contrôlés par les attaquants. En accédant à ces référentiels, les victimes rencontrent des directives leur demandant d'activer les capacités de synchronisation des plugins Obsidian. Cette action critique initie la séquence de compromission, car les plugins Obsidian armés exécutent secrètement des charges utiles malveillantes. L’offensive exploite la fonctionnalité native du plugin pour exécuter du code tout en échappant à la surveillance de sécurité. Les adversaires manipulent les opérations logicielles légitimes plutôt que de déployer des techniques conventionnelles de distribution de logiciels malveillants. Les chercheurs d'Elastic Security Labs ont découvert un cheval de Troie d'accès à distance avancé appelé PHANTOMPULSE. Cette menace opère dans les environnements Windows et macOS en utilisant des méthodologies d'exécution distinctes. Le malware utilise les plugins Obsidian comme principal mécanisme d'infiltration pour la distribution des charges utiles. Dans les environnements Windows, le malware implémente des composants de chargeur cryptés et des stratégies d'exécution résidant en mémoire pour échapper aux mécanismes de détection. La menace utilise une protection cryptographique AES-256 et des méthodologies de chargement réfléchissant pour préserver la furtivité tout au long de ses opérations. Les cibles macOS reçoivent des mécanismes de livraison AppleScript obscurcis comportant une infrastructure de commandes redondante. PHANTOMPULSE implémente une architecture de commandes distribuées utilisant des transactions blockchain pour les communications opérationnelles. Les instructions de commande sont extraites des données en chaîne associées au portefeuille couvrant plusieurs réseaux blockchain. Par conséquent, le malware élimine la dépendance à l’égard d’une infrastructure centralisée et maintient la continuité opérationnelle malgré les efforts d’interdiction. Les plateformes cryptographiques continuent d’attirer des adversaires en raison des caractéristiques irréversibles des transactions et des valorisations substantielles des portefeuilles. Tout au long de l’année 2025, les cybercriminels ont exfiltré plus de 713 millions de dollars de portefeuilles individuels de cryptomonnaies, soulignant une vulnérabilité croissante. Les plugins Obsidian fournissent aux attaquants des techniques innovantes pour contourner les mécanismes de protection établis. Cette campagne démontre comment les applications de productivité fiables se transforment en vecteurs de compromis grâce à leur exploitation. Les adversaires manipulent les frameworks de plugins pour exécuter du code non autorisé sans activer les systèmes de surveillance de sécurité conventionnels. Les entreprises doivent mettre en œuvre des protocoles complets de surveillance et de restriction régissant l’utilisation de plugins tiers dans des contextes opérationnels sensibles. Les professionnels de la sécurité préconisent actuellement la mise en œuvre de cadres de gouvernance de plugins rigoureux et la limitation de la connectivité des coffres-forts externes. Ils recommandent en outre une vérification complète des origines des communications avant d'installer ou d'activer les plugins Obsidian. Une sensibilisation accrue et des contrôles d’accès constituent des mesures de protection essentielles contre les méthodologies avancées d’ingénierie sociale.