Le nouveau classement des menaces de Check Point Software met en lumière la montée en puissance d’Androxgh0st, désormais intégré au redoutable botnet Mozi.
Ce malware intensifie ses attaques contre des infrastructures critiques à l’échelle mondiale. Androxgh0st, en tête du classement des malwares, exploite des vulnérabilités sur plusieurs plateformes, parmi lesquelles des dispositifs IoT ou encore des serveurs web qui jouent un rôle central dans les infrastructures essentielles. Via l’intégration des capacités du botnet Mozi, Androxgh0st a considérablement étendu son champ d’action, infecté un plus grand nombre de dispositifs IoT et pris le contrôle d’un éventail élargi de cibles.
“En intégrant des tactiques héritées du botnet Mozi, Androxgh0st a considérablement élargi son arsenal d’attaques. Il utilise désormais des techniques avancées telles que l’exécution de code à distance et le vol d’identifiants pour compromettre les systèmes ciblés. Le botnet exploite en effet des vulnérabilités non corrigées pour s’infiltrer dans les infrastructures critiques“, indique l’éditeur en cybersécurité.
“Androxgh0st est un botnet polyvalent qui cible les plateformes Windows, Mac et Linux. Il se propage en exploitant diverses vulnérabilités, notamment celles affectant PHPUnit, le framework Laravel et le serveur web Apache. Une fois infiltré, le malware dérobe des données sensibles telles que les informations de compte Twilio, les identifiants SMTP ou encore les clés AWS. Il exploite également les fichiers Laravel pour extraire des informations sur le serveur Apache. Plusieurs variantes du botnet existent, chacune conçue pour rechercher des types spécifiques d’informations’, explique Checkpoint.
En novembre, Androxgh0st était responsable de plus de 5 % de cas d’infection dans le monde entier, suivi de FakeUpdates (5 %), un téléchargeur malveillant écrit en JavaScript, et AgentTesla (3 %), un RAT avancé spécialisé dans la collecte d’informations sensibles.