La société de sécurité Check Point a annoncé que ses chercheurs ont récemment découvert une campagne malveillante à grande échelle nommée JSCEAL. Les attaquants ont exploité une plateforme Node.js en utilisant des fichiers JavaScript compilés pour cibler les utilisateurs de cryptomonnaies. La campagne est active depuis mars 2024, et les attaquants ont incité les utilisateurs à télécharger et à installer des programmes malveillants se faisant passer pour près de 50 applications de trading de cryptomonnaies courantes via de fausses publicités.
Au premier semestre 2025, environ 35 000 publicités malveillantes étaient liées à cette campagne, avec des millions d'impressions rien que dans l'UE. Le processus d'attaque est multicouche avec de fortes capacités anti-détection, capable de voler les identifiants des utilisateurs, les wallets et d'autres informations sensibles. Il possède également des fonctionnalités telles que le contrôle à distance, l'enregistrement des frappes et le détournement du trafic du navigateur. La recherche a souligné que ce programme malveillant a un taux de détection très faible, et certaines variantes sont restées non identifiées par les logiciels antivirus courants pendant une période prolongée. Il est conseillé aux utilisateurs de rester vigilants et d'éviter de télécharger des applications de cryptomonnaies provenant de sources non officielles.
[律动]La société de sécurité Check Point a annoncé que ses chercheurs ont récemment découvert une campagne malveillante à grande échelle nommée JSCEAL. Les attaquants ont exploité une plateforme Node.js en utilisant des fichiers JavaScript compilés pour cibler les utilisateurs de cryptomonnaies. La campagne est active depuis mars 2024, et les attaquants ont incité les utilisateurs à télécharger et à installer des programmes malveillants se faisant passer pour près de 50 applications de trading de cryptomonnaies courantes via de fausses publicités.
Au premier semestre 2025, environ 35 000 publicités malveillantes étaient liées à cette campagne, avec des millions d'impressions rien que dans l'UE. Le processus d'attaque est multicouche avec de fortes capacités anti-détection, capable de voler les identifiants des utilisateurs, les wallets et d'autres informations sensibles. Il possède également des fonctionnalités telles que le contrôle à distance, l'enregistrement des frappes et le détournement du trafic du navigateur. La recherche a souligné que ce programme malveillant a un taux de détection très faible, et certaines variantes sont restées non identifiées par les logiciels antivirus courants pendant une période prolongée. Il est conseillé aux utilisateurs de rester vigilants et d'éviter de télécharger des applications de cryptomonnaies provenant de sources non officielles.
[律动]