Découverte de campagnes d’un packer de logiciels malveillants qui contourne les détections.

5/5 - (6 votes)

Découverte d’un nouveau packer de logiciels malveillants qui contourne les détections.

Des chercheur sécurité de Proofpoint découvrent un nouveau packer de logiciels malveillants qu’ils nomment DTpacker. Capable d’éviter les détections de solutions de sécurité, antivirus et sandboxing, il se distribue probablement sur des forums clandestins.

La diffusion de DTPacker se fait à l’aide de campagnes d’hameçonnage (phishing). La charge utile du packer se libère lorsque l’utilisateur clique sur un lien de téléchargement. Ce sont des chevaux de Troie d’accès à distance (RAT) qui sont généralement installés. L’objectif étant le vol d’informations ou l’implantation de charges utiles de rançongiciels.

Proofpoint a identifié un packer de logiciels malveillants que les chercheurs ont surnommé DTPacker. Le décodage de la charge utile utilise un mot de passe fixe contenant le nom de l’ancien président américain Donald Trump. Pendant plusieurs semaines, la variante de téléchargement a utilisé des emplacements de téléchargement sur le thème du Liverpool Football Club. (Sources)

Proofpoint identifie un nouveau malware packer : DTPacker. Un packer est un logiciel qui permet de compresser, encoder ou encore chiffrer un binaire de logiciel malveillant sans en altérer le fonctionnement. Il s’agit d’une des techniques les plus utilisées par les cybercriminels pour contourner les systèmes de détection de menaces des entreprises. (Sources)

Les pirates utilisent le nouveau Malware Packer DTPacker pour éviter l’analyse et la détection. « Le malware utilise plusieurs techniques d’obscurcissement pour échapper à l’antivirus, au sandboxing et à l’analyse », a déclaré la société de sécurité d’entreprise Proofpoint dans une analyse publiée lundi. « Il est probablement distribué sur des forums clandestins. » (Sources)


Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.


Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.


La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..


Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.


Proofpoint est une société de sécurité d'entreprise basée à Sunnyvale, en Californie, qui fournit des logiciels en tant que service et des produits pour la sécurité des e-mails entrants, la prévention des pertes de données sortantes , les réseaux sociaux , les appareils mobiles , les risques numériques , le cryptage des e - mails , la découverte électronique («eDiscovery») et archivage des e-mails .

A propos de l'auteur

Retour en haut