
Conseils sur les cybermenaces : Détection du malware EvilExtractor
Remarque : cet article présente les malwares connus sous le nom d'« infostealer ». Pour plus d'informations sur les infostealers, consultez notre article sur la collecte d'identifiants, le phishing et les malwares. Cet avis sur les menaces de cybersécurité a été publié en premier lieu sur SmarterMSP.com.
Les malwares EvilExtractor ont connu une recrudescence en Europe et aux États-Unis. EvilExtractor est distribué par le biais de campagnes de phishing et peut collecter différents types de données, notamment l'historique du navigateur, les mots de passe et les portefeuilles de crypto-monnaies. Cette situation est préoccupante en raison de la capacité du malware à échapper à la détection de la plupart des logiciels antivirus. Barracuda SOC recommande de mettre en œuvre des solutions de sécurité pour prévenir l'activité du malware EvilExtractor.
Nature de la menace
EvilExtractor est un malware tout-en-un de vol qui est principalement distribué par le biais de campagnes de phishing. Dès qu'une victime ouvre un fichier malveillant, le malware entre en action et peut extraire des informations sensibles du système infecté, notamment l'historique du navigateur, les cookies, les mots de passe et les portefeuilles de crypto-monnaies. Le malware est équipé d'un enregistreur de frappe qui peut capturer les frappes du clavier et enregistrer les activités de l'utilisateur. En outre, le malware peut également effectuer des captures d'écran, capturer des images et vidéos issues de webcams, et voler des fichiers. EvilExtractor peut échapper à la détection de la plupart des logiciels antivirus grâce à ses techniques sophistiquées de chiffrement et d'obscurcissement.
Pourquoi est-ce important ?
EvilExtractor est particulièrement préoccupant car il peut échapper à la détection de la plupart des logiciels antivirus. Cette menace représente un véritable danger pour les entreprises qui détiennent des données sensibles, telles que les institutions financières et les prestataires de soins de santé. Le pic d'activité en Europe et aux États-Unis suggère que les pirates derrière ces malwares ciblent activement ces régions.
Quel est le risque ou le degré d'exposition ?
L'exposition ou le risque que représente EvilExtractor est non négligeable, car le malware peut collecter toute une série d'informations sensibles susceptibles d'être utilisées à des fins lucratives ou à d'autres fins malveillantes. Les entreprises qui ne mettent pas en œuvre des mesures de sécurité adéquates risquent d'être victimes de ces malwares, ce qui pourrait entraîner des pertes financières, des atteintes à la réputation et des responsabilités juridiques.
Quelles sont les recommandations ?
Barracuda MSP recommande les actions suivantes pour limiter l'impact d'une attaque du malware EvilExtractor :
- Utiliser une solution fiable de protection des points de terminaison, telle que SentinelOne
- Sensibiliser les employés grâce à une formation de sensibilisation à la sécurité
- Appliquer l’authentification multifacteur
- Surveiller l'activité du réseau pour détecter les anomalies
- Maintenir les logiciels et les systèmes à jour avec les derniers correctifs de sécurité
- Mettre en place des politiques de mots de passe forts
- Limiter la quantité de données sensibles stockées sur les systèmes individuels
Remarque : cet article présente les malwares connus sous le nom d'« infostealer » Pour plus d'informations sur les infostealers, consultez notre article sur la collecte d'identifiants, le phishing et les malwares. Cet avis sur les menaces de cybersécurité a été publié en premier lieu sur SmarterMSP.com.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter