sam. Déc 3rd, 2022
  • Des cybercriminels utilisent des CV et des formulaires d’arrêt de travail malveillants pour répandre des chevaux de Troie bancaires et des voleurs d’informations
  • À mesure que les entreprises reprennent leurs activités pendant le déconfinement progressif, le nombre de cyberattaques a augmenté de 16 % par rapport à mars et avril
  • Les cyberattaques liées au Covid-19 en mai ont diminué de 7 % par rapport à avril

 

 

Fin mai, CNN a signalé que plus de 40 millions d’Américains ont demandé des allocations chômage pour la première fois depuis que la pandémie du coronavirus a mis l’économie américaine en pause au mois de mars. En fait, un Américain sur quatre a effectué une demande d’allocations chômage pendant la pandémie. C’est le taux de chômage le plus élevé que le pays ait connu dans son histoire, dépassant même les chiffres de la Grande Dépression dans les années 1930.

 

Nous avons précédemment signalé qu’en raison des taux de chômage élevés, les gens devenaient vulnérables aux escroqueries et aux attaques de phishing impliquant des mesures d’aide financière. Nous avons constaté qu’en mai, 250 nouveaux domaines contenant le mot « emploi » ont été enregistrés. 7 % de ces domaines ont été jugés malveillants, et 9 % suspects.

 

Sous couvert de CV et de formulaires d’arrêt de travail

Nous avons constaté une augmentation des campagnes sur le thème des CV aux États-Unis, et leur proportion, par rapport à l’ensemble des fichiers malveillants identifiés, a doublé au cours des deux derniers mois. Un fichier malveillant sur 450 est une escroquerie sur le thème des CV.

 

Nous avons récemment découvert une campagne malveillante utilisant le logiciel malveillant Zloader pour dérober les identifiants des victimes et d’autres informations privées. Le cheval de Troie bancaire Zloader est une variante du tristement célèbre logiciel malveillant Zeus, qui vise spécifiquement les clients d’institutions financières.

 

 

Des fichiers .xls malveillants portant des noms de fichiers indiquant qu’il s’agit de CV de particuliers ont été envoyés par email avec des sujets tels que « candidature à un poste » ou « à propos d’un emploi ».  Lors de l’ouverture du fichier joint, un message invite les victimes à « activer le contenu » (voir l’image ci-dessus). Lorsqu’elles le font, une macro malveillante télécharge le logiciel malveillant final. Une fois qu’un appareil est infecté, les pirates peuvent utiliser le logiciel malveillant pour effectuer des transactions financières sur l’appareil.

 

 

 

Au Royaume-Uni et en Roumanie, certaines entreprises ont reçu un email ressemblant à celui-ci :

 

Les emails avaient pour objet « CV de Chine » et contenaient un fichier ISO (CV.iso), installant un fichier EXE malveillant (CV.exe) qui lançait à son tour un logiciel malveillant de vol d’informations sur l’ordinateur de l’utilisateur.

 

Les campagnes qui utilisent des CV comme vecteur d’attaque ne sont pas les seules.  Nous avons également découvert une campagne utilisant des formulaires d’arrêt maladie installant le logiciel malveillant Icedid, un cheval de Troie bancaire qui vole les données financières des utilisateurs.

 

Des documents malveillants portant des noms tels que « COVID-19 FLMA CENTER.doc » ont été envoyés par email avec des sujets tels que « Voici un nouveau formulaire de demande de congé dans le cadre de la loi sur le congé familial et médical (FMLA) ». Les emails ont été envoyés depuis différents domaines tels que « medical-center.space » pour inciter les victimes à ouvrir les pièces jointes malveillantes.

 

Une campagne similaire a installé Trickbot, un cheval de Troie bancaire répandu et constamment mis à jour avec de nouvelles fonctionnalités et vecteurs de diffusion, ce qui lui permet d’être suffisamment flexible et personnalisable pour être diffusé dans le cadre d’une campagne polyvalente. Dans cette campagne ayant également pour thème la législation FMLA, les emails étant envoyés à partir de domaines tels que « covid-agency.space ».

 

Les attaques de logiciels malveillants se multiplient à mesure que les entreprises reprennent leurs activités

Nous avions précédemment signalé que si le nombre d’attaques liées au coronavirus augmentait, le nombre total de cyberattaques diminuait dans l’ensemble. En mars, lorsque la pandémie était à son apogée, nous avons constaté une diminution de 30 % des attaques de logiciels malveillants par rapport à janvier 2020. En effet, de nombreux pays ont été mis en quarantaine et la plupart des entreprises et autres organisations ont été fermées en conséquence, ce qui a considérablement réduit le nombre de cibles potentielles pour les cybercriminels.

 

Maintenant que la pandémie semble refluer grâce aux mesures de quarantaine, le déconfinement a commencé et les entreprises fonctionnent à nouveau. Mais devinez quoi ?  Les cybercriminels commencent également à intensifier leurs activités malveillantes. En mai, nous avons constaté une augmentation de 16 % des cyberattaques par rapport à la période de mars à avril, pendant laquelle l’épidémie de coronavirus était à son apogée. Cela est dû en grande partie à l’augmentation des attaques de logiciels malveillants.

 

Les attaques liées au coronavirus se poursuivent

En mai, nous avons assisté en moyenne à plus de 158 000 attaques liées au coronavirus chaque semaine. Par rapport au mois d’avril, il s’agit d’une baisse de 7 %.

 

 

Nouveaux domaines enregistrés relatifs au coronavirus :

Au cours des quatre dernières semaines, près de 10 704 nouveaux domaines liés au coronavirus ont été enregistrés. 2,5 % de ces domaines sont malveillants (256) et 16 % sont suspects (1 744).

 

Le graphique représente toutes les données détectées par les technologies de Check Point de prévention des menaces sur les réseaux, les postes de travail et les appareils mobiles, stockées et analysées dans ThreatCloud, la base de données d’intelligence sur les menaces la plus puissante au monde.

 

Pour se protéger

Pour rester protégé contre ces attaques opportunistes, suivez ces règles d’or :

  1. Méfiez-vous des noms de domaine sosies, des fautes d’orthographe dans les emails et les sites web, et des expéditeurs d’emails inconnus.
  2. Prenez garde aux fichiers reçus par email d’expéditeurs inconnus, surtout s’ils vous incitent à faire une certaine action que vous ne feriez pas habituellement.
  3. Vérifiez que vous faites vos achats auprès d’une source authentique. NE cliquez PAS directement sur des liens de promotion dans des emails. Recherchez plutôt le détaillant souhaité sur Google, puis cliquez sur le lien figurant sur la page des résultats de Google.
  4. Attention aux offres « spéciales ». « Un remède exclusif contre le coronavirus pour 150 euros » n’est généralement pas une opportunité d’achat fiable ou digne de confiance. À l’heure actuelle, il n’existe pas de remède contre le coronavirus et même s’il en existait un, il ne vous serait certainement pas proposé par email.
  5. Veillez à ne pas réutiliser les mêmes mots de passe entre différentes applications et différents comptes.

 

Les entreprises devraient combattre les attaques zero-day avec une cyberarchitecture complète de bout en bout, capable de bloquer les sites de phishing et fournir des alertes en temps réel sur la réutilisation des mots de passe. Check Point Infinity est efficace car elle combine deux ingrédients essentiels : une convergence totale sur toutes les surfaces d’attaque et tous les vecteurs d’attaque, et une prévention avancée capable de lutter contre les attaques de phishing et de prise de contrôle de compte les plus sophistiquées.

 

À propos de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) est l’un des principaux fournisseurs de solutions de cybersécurité pour les gouvernements et les entreprises dans le monde. Ses solutions protègent les clients contre les cyberattaques de 5e génération grâce à un taux de blocage inégalé des logiciels malveillants, des logiciels rançonneurs et autres types d’attaques. Check Point propose Infinity Total Protection avec prévention avancée des menaces de 5e génération, une architecture de sécurité à plusieurs niveaux, qui défend les données des entreprises dans le Cloud, les réseaux et les appareils mobiles. Check Point fournit le système d’administration unifiée de la sécurité le plus complet et le plus intuitif. Check Point protège plus de 100 000 entreprises de toute taille.

Click to rate this post!
[Total: 0 Average: 0]