Les chercheurs de l’entreprise de cybersécurité Proofpoint ont publié une nouvelle analyse détaillée du logiciel malveillant Amatera Stealer, une version « as-a-service » du malware (MaaS) ACR Stealer. Threat Research Proofpoint.
Cette dernière variante identifiée et renommée par Proofpoint introduit de nouvelles fonctionnalités dont des mécanismes de livraison sophistiqués, des défenses anti-analyse et une structure de contrôle remaniée, la rendant plus dangereuse et plus difficile à détecter.
Vendu sous forme d’abonnement via des plateformes en ligne facilement accessibles, et accompagné d’un support client via Telegram, le malware Amatera rend accessible la mise en place de campagnes de vol de données à plus de cybercriminels.
« Si le logiciel malveillant fait l’objet d’amélioration actives, il est également utilisé par les acteurs de la menace au sein de chaînes d’attaque astucieuses présentant des techniques d’obfuscation et de filtrage inhabituel, ainsi que la technique d’ingénierie sociale ClickFix » précisent les chercheurs de Proofpoint. « Pour le détecter, les organisations doivent avoir une visibilité sur l’ensemble de la chaîne d’attaque et mettre en œuvre les défenses adéquates, notamment en sensibilisant les utilisateurs aux techniques d’hameçonnage courantes en les intégrant aux formations de sécurité existantes, et en empêchant les utilisateurs les moins avertis, d’exécuter des scripts PowerShell non autorisés. »
Les détails techniques de l’analyse sont disponibles sur le site de Proofpoint : https://www.proofpoint.com/






