Site icon CanardCoinCoin

Le groupe de crypto-pirates Outlaw refait surface pour cibler l’Europe et les Etats-Unis

S’étant manifesté pour la première fois en 2018, « Outlaw » était connu comme un groupe de crypto-hackers qui injectent des malwares en vue de miner des crypto-monnaies. Aujourd’hui, le groupe a de nouveau repris ses services en ciblant les serveurs dotés d’un niveau de sécurité très faible en Europe et aux Etats-Unis.

Outlaw améliore sa technique et revisite les systèmes à faibles protections

Suivant les informations relayées par Trend Micro, Outlaw se serait de nouveau manifesté dans des attaques de serveurs et autres systèmes d’entreprises à faible protection pour miner illégalement les crypto-monnaies de ses victimes.

Après plusieurs mois d’absence, le groupe de pirate a notamment réinventé son processus de piratage pour cibler des structures fébriles. Ayant quitté la Chine depuis 2018, Outlaw se concentre ainsi sur les réseaux occidentaux et notamment européens et américains.

Un botnet qui mine des crypto-monnaies

En dehors des piratages de crypto-données dans les systèmes informatiques de sa cible, Outlaw arbore une image plus agressive en détériorant les appareils de minage. En l’occurrence, le groupe utilise un botnet mis à niveau qui brouille les serveurs d’entreprises avant de supprimer le logiciel de minage.

D’autre part, Trend Micro a soulevé qu’une partie des pirates utilisant ce genre de matériel s’appliquaient à voler des informations capitales sur les serveurs des entreprises du secteur financier en vue de les revendre.

Enfin, les analystes expliquent que les APK (le fichiers des applications Android) sont également ciblées et que les pirates pourraient avoir accès à la puissance informatique des téléviseurs dotés d’un système d’exploitation Android pour miner des crypto-monnaies sans aval des propriétaires.

Que pensez-vous de la réapparition d’Outlaw dans l’environnement de la piraterie crypto ? Donnez votre avis dans la section commentaires.

Note: There is a rating embedded within this post, please visit this post to rate it.