mercredi 12 août 2020
Promotion Meilleur VPN 2020
Accueil Exclusivités C@RNIV0R3 : Anatomie d'un malware nouvelle génération

C@RNIV0R3 : Anatomie d’un malware nouvelle génération

Sur la toile, il existe des “HackPacks” ou encore “HackTools”, des packs tout-en-un destinés à tous les pirates en herbes ou encore à quelques V.I.P (notamment pour les versions privées). C’est le cas du malware C@RNIV0R3.

Voici ci-dessous, en totale exclusivité, des extraits de la documentation officielle de ce malware ! Imaginez ce qu’un petit malin peut faire avec un tel outil entre ses mains…

Présentation du concept

C@rniv0r3 est un condensé de codes offensifs. Ce malware est indétectable par la totalité des anti-virus du
marché. Afin de le protéger du désassemblage et d’optimiser sa taille, les exécutables ont été protégé contre le
débogage et packés.
Il intègre un programme principal pouvant être bindé avec n’importe quel autre programme.



Une fois exécuté, le programme furtif prend possession de la machine infectée, récupère les mots de passe et les
envoie en toute discrétion vers le serveur maître.
La révolution que représente ce malware est simple : le malware rapatrie automatiquement ses modules puis les
exécutent. De plus il n’utilise pas le protocole FTP qui n’est pas fiable et sécurisé mais uniquement le protocole
http 1.0 strict !


But du projet

C@RNIV0R3 est un outil « tout en un » complet et très puissant. Il permet d’automatiser toutes les actions
désirées sur une machine et d’en contrôler les résultats.
Lors de son exécution, le client va télécharger les modules dont il a besoin et va les exécuter les uns après les
autres… En quelques secondes, tous les modules désirés auront été lancé et la machine infectée n’aura plus aucun
secret.


Technologies

Modules développés en langage C, utilisation de fonctions de bas niveau uniquement
Client développé en C++
IDE utilisé : wxDev-C++ (compilateur MingW)
Serveur développé en PHP / MySQL / XHTML / CSS


But du stealer







  • Récupérer rapidement et en toute discrétion les mots de passe d’un ordinateur
  • Ne pas éveiller l’attention de l’utilisateur ni des anti-virus / firewalls
  • Gérer le plus de programmes possible
  • Empêcher toute tentative de piratage du malware (debugger, sniffer, machine virtuelle, désassembleur)
  • Contrôler les données récupérées via une interface Web complète et sécurisée.


Architecture du système C@RNIV0R3

La partie administration de c@rniv0r3 est située sur un serveur Web… La communication entre lui et le client se
fait via le protocole HTTP.
C@RNIV0R3 se compose de plusieurs exécutables : un launcher puis une multiplicité de modules.
Le client a une fonction simple et bien définie : aller télécharger les modules sur l’un des serveurs maîtres et les
exécuter.




Avantages

–  Indétectable et en constante évolution
–  Sa petite taille et ses nombreux modules disponibles
–  Programme furtif : n’ouvre pas de nouveau port (cela réduit les risques de blocage par les Firewalls), utilise le port 80 via le protocole http strict
–  Protection contre le reverse engineering optimale.


Modules

– Core

– Update

– Rootkit

– Backdoor

– Stealer

– Botnet

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

5 Commentaires

  1. Oui je pense faire publier un article sur les voleur de mots de passe bientôt ou plutôt pour chacun des programmes inquiétés (celui pour Firefox est déjà en ligne). Chrome et Opera seront les suivants 😉

  2. peut-on avoir plus d’information sur le voleur de mots de passe ?
    bien l’article en tout cas, ça montre les possibilités illimitées des malwares actuellement

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.