Ce malware redoutable peut accéder à votre compte Gmail, et Google n’a pas de solution

Un chercheur de la firme de cybersécurité Hudon Rock a repéré l’apparition d’une mise à jour de Lumma Stealer, qui rend ce malware voleur d’informations encore plus redoutable.

Lumma Stealer, ou Lumma C2, est un programme de type infostealer mis à la disposition des cybercriminels sous forme d’abonnement, sur les forums de pirates depuis environ un an. Selon Alon Gal de Hudson Rock« un changement majeur est sur le point de se produire dans l’écosystème de la cybercriminalité ». Selon lui, l’équipe à l’origine de Lumma a trouvé un moyen « d’exfiltrer les cookies Google d’ordinateurs infectés. Ces cookies n’expireront pas et ne seront pas révoqués même si le propriétaire change de mot de passe ».

Pour avoir accès à vos emails, quelles que soient les mesures de sécurité mises en place, les pirates doivent tout d’abord souscrire un abonnement à ce Malware-as-a-Service, à hauteur de 1000 € par mois. Ils pourront ensuite récolter les cookies Google, qu’ils soient encore actifs ou révolus. Pour rappel, les cookies sont des bouts de code qui permettent de se connecter à vos services Google (ou d’autres sites) sans devoir saisir votre mot de passe chaque fois. Ces derniers ont une date d’expiration, ce qui fait qu’on ne peut pas, en théorie, les réutiliser une fois que la session de navigation est terminée.

CE MALWARE PEUT RÉUTILISER LES COOKIES EXPIRÉS DE VOTRE NAVIGATEUR POUR VOLER VOS DONNÉES

Lumma Stealer prétend pouvoir réactiver ces cookies expirés. Les pirates peuvent les “recycler” pour accéder au compte Google de leurs cibles et lire leurs emails, consulter leur historique de recherche ou même modifier les paramètres de leur compte afin d’usurper leur identité, par exemple. Tout porte à croire que la faille est activement exploitée à l’heure qu’il est, non seulement par LummaC2, mais aussi par une déclinaison de ce malware.

Étant donné le prix demandé pour utiliser ce service, LummaC2 s’adresse aux cybercriminels souhaitant s’attaquer à des victimes bien ciblées ou des organisations, mais tout un chacun peut prendre des mesures pour éviter de faciliter la tâche des pirates. Appliquez fréquemment les mises à jour de votre antivirus de votre OS, et évitez de télécharger des fichiers exécutables ou des torrents de sources peu fiables, par exemple.


Un « anti-laser » permettant de recharger un appareil électronique à distance
Science Technologie

Un « anti-laser » permettant de recharger un appareil électronique à distance

...
Lire la suite
Ransomware : presque un tiers des entreprises attaquées paie la rançon
Sécurité informatique

Ransomware : presque un tiers des entreprises attaquées paie la rançon

...
Lire la suite
L’équipe de Joe Biden est contrainte d’utiliser Google Workspace à cause de Donald Trump
Sécurité informatique

L’équipe de Joe Biden est contrainte d’utiliser Google Workspace à cause de Donald Trump

...
Lire la suite
Protection de nos vies privées : pour Facebook, la stratégie d’Apple est hypocrite
Réseaux sociaux Sécurité informatique

Protection de nos vies privées : pour Facebook, la stratégie d’Apple est hypocrite

...
Lire la suite
Le piratage d’octobre aura coûté 2 millions de dollars à la STM
Sécurité informatique

Le piratage d’octobre aura coûté 2 millions de dollars à la STM

...
Lire la suite
Cette nouvelle technologie permet aux caméras de capturer des couleurs invisibles à l’œil humain
Technologie

Cette nouvelle technologie permet aux caméras de capturer des couleurs invisibles à l’œil humain

...
Lire la suite
Windows 10 : comment créer un raccourci pour lancer simultanément plusieurs applications?
Astuces Informatique

Windows 10 : comment créer un raccourci pour lancer simultanément plusieurs applications?

...
Lire la suite
La Chine affirme avoir lancé un satellite « 6G »
Divers Technologie

La Chine affirme avoir lancé un satellite « 6G »

...
Lire la suite
Zoom : comment renforcer la sécurité de vos réunions en activant le chiffrement de bout en bout ?
Sécurité informatique

Zoom : comment renforcer la sécurité de vos réunions en activant le chiffrement de bout en bout ?

...
Lire la suite
UNE VAGUE DE FAUSSES MISES À JOUR DE MICROSOFT TEAMS CACHE UN VIRUS
Sécurité informatique

UNE VAGUE DE FAUSSES MISES À JOUR DE MICROSOFT TEAMS CACHE UN VIRUS

...
Lire la suite
L’importance de décrocher des écrans malgré la pandémie
Divers Réseaux sociaux Téléphone mobile

L’importance de décrocher des écrans malgré la pandémie

...
Lire la suite
Consoles : Microsoft lance sa nouvelle Xbox, deux jours avant sa rivale Sony
Divers Jeux Vidéo

Consoles : Microsoft lance sa nouvelle Xbox, deux jours avant sa rivale Sony

...
Lire la suite
Les fouilles d’appareils électroniques aux frontières devront être motivées
Divers

Les fouilles d’appareils électroniques aux frontières devront être motivées

...
Lire la suite
Télétravail en PME : comment rester efficace et compétitif sans trop investir ?
Divers Informatique

Télétravail en PME : comment rester efficace et compétitif sans trop investir ?

...
Lire la suite
Astuces faciles pour accélérer votre PC ou ordinateur portable
Astuces

Astuces faciles pour accélérer votre PC ou ordinateur portable

...
Lire la suite
La reconnaissance faciale utilisée à l’insu des clients dans des centres commerciaux canadiens
Divers Technologie

La reconnaissance faciale utilisée à l’insu des clients dans des centres commerciaux canadiens

...
Lire la suite
Windows 7 ne meurt jamais, le système d’exploitation pèse toujours 20,4% de parts de marché
Divers Informatique

Windows 7 ne meurt jamais, le système d’exploitation pèse toujours 20,4% de parts de marché

...
Lire la suite
La fondation Raspberry Pi lance un nouveau nano-ordinateur
Divers Informatique

La fondation Raspberry Pi lance un nouveau nano-ordinateur

...
Lire la suite
Covid-19 : bientôt une application intelligente pour remplacer le test ?
Divers Technologie Téléphone mobile

Covid-19 : bientôt une application intelligente pour remplacer le test ?

...
Lire la suite
Télétravail : six conseils pour une sécurité sans faille
Astuces Informatique Sécurité informatique

Télétravail : six conseils pour une sécurité sans faille

...
Lire la suite