IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les cybercriminels profitent du coronavirus pour propager des logiciels malveillants


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Journaliste
    Inscrit en
    Janvier 2020
    Messages
    196
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Journaliste
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Janvier 2020
    Messages : 196
    Points : 13 695
    Points
    13 695
    Par défaut Les cybercriminels profitent du coronavirus pour propager des logiciels malveillants
    Les cybercriminels profitent du coronavirus pour propager des logiciels malveillants
    en utilisant Emotet, un cheval de Troie diffusé via des e-mails

    « La pratique consistant à tirer parti des événements mondiaux en basant les courriels malveillants sur des sujets d'actualité importants est devenue courante chez les cybercriminels. Une telle stratégie permet de tromper davantage de victimes en les incitants à cliquer sur des liens malveillants ou à ouvrir des fichiers malveillants, ce qui, en fin de compte, accroît l'efficacité d'une campagne de lutte contre les logiciels malveillants. Nous avons observé plusieurs cas d'exploitation de ce type dans le passé et nous avons maintenant détecté une vague récente motivée par l'apparition du coronavirus en Chine », déclare IBM X-FORCE Exchange, une plateforme de partage de renseignements sur les menaces d'IBM, qui a découvert en premier l'existence de cette campagne.

    Sachant que le coronavirus est d'actualité, les pirates profitent de l'occasion pour envoyer des mails soi-disant en provenance d'une institution existant réellement afin d'informer et donner des conseils sur la prévention ou le traitement. Les mails contiennent un lien malveillant ou un fichier (principalement Word ou PDF) permettant d'installer le cheval de Troie Emotet.

    Nom : Mail phishing.JPG
Affichages : 1820
Taille : 54,2 Ko
    Un exemple de mail contenant un lien malveillant

    Nom : Emotet Word.JPG
Affichages : 1335
Taille : 19,7 Ko
    Le processus d'installation d'Emotet via un fichier Word

    Emotet a été détecté en 2014 et a été créé par le groupe de cybercriminels nommé TA542. Initialement, c'était un cheval de Troie qui volait les identifications bancaires de leur cible. Mais au fil du temps, il est devenu capable d'installer d'autres logiciels malveillants dans les appareils infectés. Ciblant les entreprises, les institutions gouvernementales et même les personnes, Emotet continue encore de sévir jusqu'à présent.

    Après trois mois d'inactivité l'année dernière, il a été réactivé en août et était passé de la cinquième place en septembre à la première place des malwares qui a fait le plus de victimes en décembre 2019, d'après le classement établi par le fournisseur mondial de services de sécurité du système d'information Check Point. En effet, le cheval de Troie a infecté 13 % des organisations mondiales sur cette période devant XMRig (7 %) et Trickbot (également 7 %), notamment grâce aux campagnes d'hameçonnages intitulés « Souhaits de Noël de Greta Thunberg » ou « Invitation de fête de Noël ».

    « On ne sait pas pourquoi le botnet Emotet est resté inactif pendant 3 mois, mais nous pouvons supposer que ses développeurs mettaient à jour ses fonctionnalités et capacités. Il est essentiel que les organisations mettent en garde les employés contre les risques d'e-mails de phishing et d'ouverture de pièces jointes ou en cliquant sur des liens qui ne proviennent pas d'une source ou d'un contact de confiance. Ils devraient également déployer des solutions anti-malware de dernière génération qui peuvent extraire automatiquement le contenu suspect des e-mails avant qu'il n'atteigne les utilisateurs finaux », explique Maya Horowitz de Check Point.

    D’ailleurs, les malfaiteurs ne rateront jamais une occasion en exploitant les émotions humaines de base, et lanceront de nouvelles campagnes à chaque fois qu’un événement d’envergure mondiale se produit.

    Source : IBM X-Force Exchange
    Et vous ?

    Que faut-il faire, selon vous, pour stopper la propagation de ce logiciel malveillant ?

    Voir aussi :

    265 chercheurs dans le monde ont mis en commun leurs découvertes, contribuant à éliminer plus de 100 000 sites Web de distribution de malwares
    Les attaques de ransomware contre les entreprises ont augmenté de plus de 500% au premier trimestre 2019, d'après un rapport de Malwarebytes
    Une ville de Floride licencie un employé IT jugé responsable de la propagation d'un rançongiciel, pour lequel il a fallu verser 500 k $ aux pirates
    En réponse aux attaques menées par email, les entreprises se tournent vers la messagerie instantanée, d'après une enquête
    Les crypto-mineurs ont encore dominé le classement des malwares ayant eu le plus d'impact, dans l'édition de janvier 2019 du Global Threat Index
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 549
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 549
    Points : 3 950
    Points
    3 950
    Par défaut
    les pdf's peuvent contenir des macros ou des malware ?

Discussions similaires

  1. Réponses: 2
    Dernier message: 23/09/2016, 15h16
  2. Recuperer les champs d'un tMap pour initialiser des variable de contexte
    Par tazoune dans le forum Développement de jobs
    Réponses: 1
    Dernier message: 09/05/2012, 10h54
  3. Réponses: 2
    Dernier message: 12/08/2011, 14h13
  4. Twitter, la nouvelle arme des pirates pour propager des virus
    Par Emmanuel Chambon dans le forum Actualités
    Réponses: 14
    Dernier message: 20/08/2009, 09h27
  5. Réponses: 2
    Dernier message: 04/06/2009, 14h49

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo