• 2 Votes
    1 Messages
    13 Vues

    En bref :

    – La Chine vient d’inventer le malware invisible : EggStreme s’installe dans votre RAM et disparaît à chaque redémarrage (mais revient plus fort).

    – Votre antivirus est officiellement obsolète : ce malware chinois contourne TOUTES les protections classiques en se cachant uniquement en mémoire.

    – Les Philippines dans le collimateur : la Chine déploie son arsenal d’espionnage le plus sophistiqué contre les militaires du Pacifique.

    Vous savez où se cache votre dossier %APPDATA% ? Parce qu’il semblerait que les équipes de Bitdefender aient mis au jour une petite pépite chinoise baptisée EggStreme (jeu de mots !!!) qui s’y terre et qui n’a rien de très comestible !

    Tout commence aux Philippines, où une entreprise militaire se retrouve dans la ligne de mire de ce malware, ce qui vu l’ambiance tendue qui règne actuellement en mer de Chine méridionale, n’est probablement pas un pur hasard. Les chercheurs ont en effet mis la main sur un framework d’espionnage si élaboré qu’il ne laisse quasiment aucune trace sur le disque dur car tout se déroule dans la RAM.

    Ce qui donne des sueurs froides avec EggStreme, c’est sa technique d’infiltration, connue sous le nom de DLL sideloading. En clair, les assaillants glissent un fichier Windows légitime (WinMail.exe) dans le dossier %APPDATA%\Microsoft\Windows\Windows Mail\ avec une DLL malveillante (mscorsvc.dll). Windows, le pauvre miskine, charge alors le tout sans broncher, persuadé qu’il a affaire à du bon vieux code Microsoft. Bien installé, le malware reste ensuite chargé uniquement en mémoire grâce à des techniques de chargement réflectif, ce qui évite toute écriture sur le disque.

    Et une fois lancé, c’est la débandade. Le premier composant, EggStremeFuel, prépare le terrain en collectant des infos sur votre système et ouvre une backdoor via cmd.exe. Puis débarque EggStremeLoader qui va dénicher des payloads chiffrés planqués dans un fichier ielowutil.exe.mui. Ces payloads sont ensuite injectés directement dans des processus système légitimes comme winlogon.exe ou explorer.exe.

    Mais le clou du spectacle, c’est EggStremeAgent, le cœur du dispositif. Ce backdoor dispose de 58 commandes différentes qui permettent aux attaquants de faire absolument tout ce qu’ils veulent : reconnaissance réseau, vol de données, captures d’écran, exécution de code arbitraire, et même injection dans le processus LSASS (celui qui gère vos mots de passe Windows).

    Et ce n’est pas tout car les développeurs ont ajouté EggStremeKeylogger, un keylogger qui s’injecte dans explorer.exe et enregistre tout à savoir vos frappes clavier, le contenu du presse-papier, les fenêtres actives, même les fichiers que vous copiez-collez. Tout est alors stocké dans un fichier thumbcache.dat chiffré en RC4, histoire de passer inaperçu.

    Pour communiquer avec le serveur de commande et contrôle, les pirates utilisent également gRPC avec mTLS. Ils ont même leur propre autorité de certification pour générer des certificats uniques pour chaque machine compromise. Et la configuration de ce beau bébé est stockée dans un fichier Vault.dat chiffré, et chaque victime reçoit un identifiant unique.

    Ce qui étonne vraiment les chercheurs, c’est la cohérence de l’ensemble car tous les composants utilisent les mêmes techniques : DLL sideloading, chiffrement RC4/XOR, exécution exclusivement en mémoire. Ça sent la team de développeurs bien rodée avec des process industriels, et pas des amateurs qui bricolent dans leur garage.

    Et comme si cela ne suffisait pas, ils ont même prévu un plan B avec EggStremeWizard, un backdoor de secours allégé qui maintient l’accès même si le module principal se fait dégager. Et pour se balader tranquillement dans les réseaux segmentés, ils utilisent également Stowaway , un outil proxy écrit en Go qui permet de contourner les restrictions réseau.

    Malheureusement, pour contrer de ce genre de saloperies, les antivirus classiques sont complètement largués. Il faut du monitoring comportemental avancé, des solutions EDR/XDR capables de surveiller la mémoire des processus, et surtout bloquer l’usage non autorisé des utilitaires système Windows (les fameux LOLBins). Seules ces solutions plus avancées peuvent détecter les comportements anormaux en mémoire et les techniques d’injection de processus que ce malware utilise.

    Bitdefender a publié tous les indicateurs de compromission sur leur repo GitHub et si vous bossez dans une organisation sensible en Asie-Pacifique, je vous conseille vivement d’y jeter un œil et de vérifier vos systèmes.

    Je pense qu’on a encore affaire ici à une jolie affaire d’espionnage étatique. Faut dire que ces groupes APT chinois développent des outils d’une sophistication toujours aussi hallucinante, et comme d’hab leurs cibles privilégiées sont des organisations militaires et gouvernementales des pays voisins du leur.

    Bref, la prochaine fois que Windows vous demande une autorisation pour un truc bizarre, réfléchissez-y à deux fois parce qu’entre un simple WinMail.exe des familles et une infrastructure d’espionnage complète, la frontière est devenue sacrément mince.

    - Source : bitdefender

    https://korben.info/eggstreme-chine-malware-ram.html

  • 2 Votes
    1 Messages
    79 Vues

    Connu pour ses révélations sur la surveillance de masse, Edward Snowden a récemment fait parler de lui sur un sujet bien différent : les cartes graphiques. Dans un message publié sur les réseaux sociaux, il s’est plaint du manque de mémoire vidéo sur les nouvelles RTX 50 de NVIDIA. Selon lui, les modèles haut de gamme devraient offrir plus de VRAM pour répondre aux besoins des utilisateurs, notamment pour l’intelligence artificielle et le traitement d’images. Il parle de “crime monopolistique”.

    Une vision à court-terme axée sur les résultats trimestriels a réduit la marque Nvidia à une offre médiocre vendue au prix de l’excellence. La RTX 5070 aurait dû embarquer au minimum 16 Go de VRAM, la 5080 proposer des versions 24/32 Go, et la 5090 des variantes 32/48 Go ou plus. Commercialiser une carte graphique à plus de 1000 dollars en 2025 avec un ridicule 16 Go de mémoire, c’est un véritable abus de position dominante envers les consommateurs.

    Commercialiser une carte à 1 000 $ avec seulement 16 Go en 2025, c’est mépriser les joueurs

    Si ses préoccupations peuvent surprendre venant d’un lanceur d’alerte, elles reflètent une tendance générale dans le monde du hardware, où l’évolution des performances ne suit pas toujours les attentes des utilisateurs exigeants.

    **-- Plus d’informations : **

    https://www.clubic.com/actualite-552095-quand-snowden-ne-denonce-pas-la-surveillance-globale-il-se-plaint-du-manque-de-memoire-sur-les-rtx-50.html

  • 1 Votes
    3 Messages
    197 Vues

    Dès que Je commande ma nvidia 5090, je mine comme un goret avec ma 4090, et je la mets ensuite sur le bon coin! :ahah:

  • 0 Votes
    2 Messages
    114 Vues

    Et hop c’est reparti