| Titre | Malware “M0yv” |
| Numéro de Référence | Numéro de Référence 59522212/25 |
| Date de publication | Date de publication 22 décembre 2025 |
| Niveau de Risque | Niveau de Risque Critique |
| Niveau d'Impact | Niveau d'Impact Critique |
Le maCERT a détecté une activité malveillante liée au malware “M0yv”. “M0yv” est un malware de type virus infecteur de fichiers ciblant les fichiers exécutables Windows au format PE (Portable Executable). Il se distingue par sa capacité à s’infiltrer directement dans des programmes légitimes sans en perturber immédiatement le fonctionnement, ce qui complique sa détection par les solutions de sécurité traditionnelles.
Lorsqu’un fichier infecté est exécuté, “M0yv” charge son propre code en mémoire, puis procède à l’infection d’autres exécutables présents sur la machine compromise ou accessibles via le réseau. Ce mécanisme permet au malware de se propager efficacement, notamment au sein des réseaux internes, favorisant une propagation latérale rapide.
Au-delà de son rôle de virus, “M0yv” peut également agir comme un dropper et un RAT (Remote Access Trojan). Il est ainsi capable d’ouvrir une porte dérobée, offrant à un attaquant un accès distant au système infecté. Grâce à sa structure modulaire, le malware peut injecter des payloads supplémentaires telles que des keyloggers ou des outils de vol d’informations (infostealers), étendant considérablement son impact.
L’accès initial se fait généralement par des campagnes de phishing, des téléchargements malveillants ou l’exploitation de réseaux déjà compromis. Une fois exécuté, “M0yv” analyse le système à la recherche d’autres fichiers exécutables à infecter, assurant ainsi sa persistance et sa dissémination.
Les conséquences d’une infection par “M0yv” peuvent être graves. Sa capacité à se propager sur l’ensemble d’un réseau peut entraîner des interruptions d’activité significatives. De plus, le malware peut servir de plateforme pour des attaques secondaires, notamment le déploiement de ransomwares, exposant les organisations à des pertes financières importantes. Enfin, la compromission des systèmes peut conduire à l’exfiltration de données sensibles, facilitant le vol d’identité, la fuite d’informations confidentielles ou des activités d’espionnage industriel.
Le maCERT recommande d’intégrer les indicateurs de compromission (IOCs) ci-dessous au niveau des moyens de détection et d’alerter le maCERT en cas de détection d’une activité relative à ce botnet.
Actions recommandées :
Déployer et maintenir à jour des solutions antivirus reconnues capables de détecter les infections de type file-infector.
Isoler immédiatement tout système suspect afin de bloquer la propagation latérale.
Effectuer des analyses complètes et approfondies des systèmes et du réseau.
Mettre en place des sauvegardes régulières hors ligne ou dans le cloud sécurisé pour garantir une restauration rapide des données.
Sensibiliser les utilisateurs aux bonnes pratiques de cybersécurité :
Prudence face aux pièces jointes et liens inconnus,
Téléchargement uniquement depuis des sources fiables,
Signalement rapide des comportements anormaux.
IP :
|
Domains :
|
Hashs :
|
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2025 All rights reserved