Cette dernière escroquerie de phishing diffuse de fausses factures chargées de logiciels malveillants

  • Sep 04, 2023

Les malwares prolifiques devenus des botnets ne montrent aucun signe de ralentissement alors que des campagnes sont lancées contre les institutions financières aux États-Unis et au Royaume-Uni.

Un notoire malware La campagne cible les banques et les institutions financières aux États-Unis et au Royaume-Uni avec des cyberattaques qui ne sont pas seulement destructeurs en eux-mêmes, mais pourraient également être utilisés comme base pour de futures intrusions par d'autres les pirates.

Sécurité

  • 8 habitudes des travailleurs à distance hautement sécurisés
  • Comment trouver et supprimer les logiciels espions de votre téléphone
  • Les meilleurs services VPN: comment se comparent les 5 meilleurs?
  • Comment savoir si vous êtes impliqué dans une violation de données – et que faire ensuite

Émotet a commencé sa vie comme cheval de Troie bancaire, mais a également évolué vers un botnet, avec ses des opérateurs criminels louent ses capacités à ceux qui souhaitent distribuer leurs propres logiciels malveillants pour compromettre les machines.

La puissance d'Emotet est telle qu'à un moment donné l'année dernière il représentait près des deux tiers des charges utiles malveillantes émises lors d'attaques de phishing.

VOIR: Une stratégie gagnante pour la cybersécurité (Rapport spécial ZDNet) | Téléchargez le rapport au format PDF (TechRépublique)

L'activité d'Emotet a semblé diminuer en décembre, mais il a repris vie en janvier – et il ne montre actuellement aucun signe de ralentissement car chercheurs chez Menlo Security ont détaillé encore une autre campagne.

Cette fois, les attaques ont été dirigées contre des organisations du secteur des services financiers, et un petit nombre d'attaques ont également visé les secteurs de l'alimentation, des médias et des transports. Les trois quarts des attaques ont été dirigées contre des organisations situées aux États-Unis ou au Royaume-Uni, le reste des tentatives de piratage étant dirigées vers les Philippines, l'Espagne et l'Inde.

Comme les précédentes attaques Emotet, le malware est livré via des e-mails de phishing qui contiennent un document Microsoft Word malveillant. Cette fois, les lignes d'objet des e-mails sont basées sur des factures, des coordonnées bancaires et d'autres sujets financiers – des termes courants pour attirer l'attention des travailleurs du secteur financier.

La pièce jointe affirme que l'utilisateur doit « activer le contenu » pour voir le document; si cela est fait, cela permet macros malveillantes et des URL malveillantes pour transmettre Emotet à la machine.

Emotet étant un botnet très prolifique, les e-mails malveillants ne proviennent pas d'une source particulière, mais plutôt de machines Windows infectées du monde entier.

Si une machine est victime d'Emotet, non seulement le malware fournit une porte dérobée dans le système, permettant aux attaquants de voler des données sensibles. informations, cela permet également aux attaquants d’utiliser la machine pour propager des logiciels malveillants supplémentaires – ou permettre à d’autres pirates d’exploiter des PC compromis à des fins malveillantes. leur propre gain.

La campagne a atteint son apogée vers la fin janvier et, même si l'activité a diminué pour l'instant, les institutions financières sont toujours la cible des campagnes de phishing Emotet.

"Nous continuons à voir du trafic Emotet, même si l'intensité a considérablement diminué", a déclaré Krishnan Subramanian, chercheur chez Menlo Labs, à ZDNet.

VOIR: Un ragoût de logiciels malveillants concocté sur Bitbucket, déployé lors d'attaques dans le monde entier

Afin de se protéger contre les logiciels malveillants Emotet, il est recommandé aux utilisateurs de se méfier des documents leur demandant d'activer les macros, surtout s'ils proviennent d'une source non fiable ou inconnue. Les entreprises peuvent également désactiver les macros par défaut.

Les organisations doivent également s'assurer que les systèmes d'exploitation et les logiciels sont à la fois corrigés et à jour, car cela peut réellement contribuer à empêcher les logiciels malveillants de réussir. de nombreuses attaques utilisent des vulnérabilités connues qui peut facilement être corrigé.

PLUS SUR LA CYBERCRIME

  • Packs de résurgence Emotet dans de nouveaux binaires, fonctions Trickbot
  • Cyberattaque: comment nous avons été hameçonnés par des pirates informatiques professionnels CNET
  • Attaques de phishing: pourquoi nous perdons toujours la bataille contre les faux e-mails
  • 3 éléments dont vous avez besoin dans un plan de formation de sensibilisation à la cybersécurité TechRépublique
  • Méfiez-vous de cette technique de phishing sournoise qui est désormais utilisée dans de plus en plus d'attaques.