Un nouveau malware CRON#TRAP infecte Windows en se camouflant dans des machines virtuelles Linux pour échapper aux logiciels anti-virus

Vu d’ensemble du malware CRON#TRAP

Les chercheurs en cybersécurité ont récemment identifié une campagne de malwares particulièrement ingénieuse, baptisée CRON#TRAP. Ce malware s’introduit discrètement dans les systèmes Windows en utilisant des machines virtuelles Linux pour contourner les détections des antivirus traditionnels. Une méthode sophistiquée commence par un fichier Windows LNK malveillant, souvent intégré dans des archives ZIP diffusées par email. Lors de la découverte par des experts tels que Den Iuzvyk et Tim Peck de Securonix, l’un des aspects les plus troublants de CRON#TRAP est son utilisation d’une instance de Linux émulée et dotée d’une porte dérobée, assurant ainsi une connexion automatique avec un serveur de commande contrôlé par des attaquants.

découvrez comment le nouveau malware cron#trap cible les systèmes windows tout en se dissimulant astucieusement dans des machines virtuelles linux. apprenez les techniques utilisées pour échapper aux logiciels anti-virus et les conséquences potentielles sur votre sécurité informatique.

Techniques d’infection et contournement des antivirus

Le processus d’infection commence par un email de phishing prétendant être une enquête d’OneAmerica, incluant souvent une archive ZIP de 285MB. Une fois ouverte, celle-ci déclenche l’infection. Le fichier LNK agit comme un conduit pour extraire et lancer un environnement Linux léger, simulé via Quick Emulator (QEMU), un outil de virtualisation open-source. Ce cadre exécute ensuite des commandes PowerShell qui restaurent le fichier ZIP et exécutent un script « start.bat », montrant une fausse erreur à la victime pour la tromper, tandis qu’en arrière-plan, il configure un environnement Linux virtuel appelé PivotBox. Cet environnement intègre Chisel, un outil de tunneling, offrant un accès distant dès le démarrage.

Nouveaux enjeux pour la cybersécurité

Le développement de tactiques de phishing et de contournement, tel que CRON#TRAP, pose de nouveaux défis aux organisations en matière de protection de leurs systèmes. Les stratégies des cybercriminels évoluent constamment pour masquer leurs activités malveillantes, et il devient crucial d’adopter des mesures de sécurité proactives. Une des campagnes associées a ciblé des entreprises industrielles et de fabrication électrique en Europe, utilisant des commandes de fichiers batch pour introduire des scripts PowerShell dissimulés et finalement déployer des malwares comme GuLoader. Cela souligne la résilience des acteurs de la menace à adapter leurs techniques afin de persister dans des environnements hostiles.

ARTICLES SIMILAIRES

DeepLoad exploite ClickFix pour dérober des identifiants

Le malware DeepLoad s’impose comme une menace émergente dans le domaine de la cybersécurité. Exploitant

31 mars 2026

Le malware BlackSanta déclenche sa charge malveillante

Une menace sournoise nommée BlackSanta prend de l’ampleur dans le paysage de la cybersécurité. Ce

11 mars 2026

Le malware KadNap infecte plus de 14 000 appareils Edge

Le malware KadNap représente une menace grandissante dans l’univers de la cybersécurité. Dernièrement, il a

10 mars 2026

Ce virus IA utilise Gemini pour rester installé sur votre Android

Un virus capable d’analyser votre écran, d’apprendre vos actions et d’empêcher sa propre suppression circule

4 mars 2026

Malware Android PromptSpy : l’IA entre en jeu

PromptSpy marque une étape dans la cybercriminalité mobile avec un malware Android qui exploite Gemini

25 février 2026

Des malwares Android dans IPTV ciblent les utilisateurs de la banque mobile

Les applications IPTV frauduleuses représentent aujourd’hui un danger majeur, en particulier pour les utilisateurs de

19 février 2026