mardi 30 juin 2020

Ransomware: les e-mails de phishing sont à nouveau à la mode

Ransomware: les e-mails de phishing sont à nouveau à la mode

Les attaques de ransomwares par e-mail sont à nouveau en hausse, avec plusieurs nouvelles familles de ransomwares récemment distribuées au travers de .

Le courrier électronique a été pendant un temps le moyen le plus prolifique d'infecter les victimes avec des , mais ces dernières années, les attaquants ont réussi à utiliser , des serveurs publics non sécurisés et d'autres vulnérabilités dans les réseaux d'entreprise pour chiffrer des réseaux entiers –  en paiement pour récupérer l’accès aux données.

Cependant, au cours des dernières semaines, les chercheurs de Proofpoint ont constaté une augmentation du nombre d'attaques de ransomwares distribuées par e-mail. Certains escrocs ont envoyé des centaines de milliers de messages chaque jour. Les attaques par e-mail utilisent une variété de leurres pour inciter les gens à les ouvrir, .

L'une des plus grandes campagnes d'e-mail est celle d'un nouveau ransomware appelé Avaddon : pendant une semaine en juin, ce ransomware a été distribué dans plus d'un million de messages, ciblant principalement des organisations aux Etats-Unis. Avaddon utilise une technique assez basique comme leurre, avec des lignes d'objet prétendant se rapporter à une photo de la victime, . Si la pièce jointe est ouverte, elle télécharge Avaddon à l'aide de PowerShell.

Les ordinateurs infectés affichent une note de rançon en échange d'un « logiciel spécial » pour déchiffrer le disque dur.

publicité

Les particuliers dans le collimateur

Les attaquants derrière Avaddon offrent un service de support 24/7 pour s'assurer que les victimes ont les outils nécessaires pour payer la rançon et avertit que si les utilisateurs tentent de récupérer leurs fichiers sans payer, ils risquent de les perdre pour toujours.

Une deuxième campagne de rançongiciels par e-mail détaillée par des chercheurs a été baptisée "Mr Robot". Celle-ci cible les entreprises de divertissement, de fabrication et de construction à travers les Etats-Unis. Les messages prétendant provenir du ministère de la Santé ou des services de santé utilisent des sujets liés aux résultats des tests de Covid-19 dans le but d'inciter les victimes à cliquer sur un lien pour voir un document.

Si la victime clique dessus, le rançongiciel est installé et les attaquants demandent 100 dollars pour récupérer les fichiers. C'est une faible somme par rapport à de nombreuses campagnes de rançongiciels, ce qui suggère que ce logiciel malveillant cible les utilisateurs à domicile plutôt que les entreprises.

Mais ce ne sont pas seulement les organisations en Amérique du Nord qui subissent un nombre croissant d'attaques par ransomware par e-mail : elles visent également l'Europe.

Les chercheurs notent que le – qui revient après une interruption de trois ans – cible les entreprises manufacturières et alimentaires en Allemagne avec des leurres de langue allemande prétendant provenir du gouvernement allemand.

Les courriels prétendent contenir des informations sur la fermeture possible de la société en raison de la pandémie de Covid-19 et encouragent la victime à cliquer sur un lien : s'ils le font, le rançongiciel Philadelphie est installé, avec une note en anglais exigeant un paiement de 200 dollars.

Alors que le nombre d'attaques par ransomware par courrier électronique est encore faible par rapport à 2016 et 2017, lorsque Locky, Cerber et GlobeImposter étaient distribués massivement, la récente augmentation des attaques par courrier électronique montre à quel point les cybercriminels peuvent être flexibles.

« C'est une présomption raisonnable de dire que les attaques de ransomwares basés sur les e-mails sont de retour dans l'esprit des acteurs malveillants. Ces derniers ont tendance à être flexibles et agiles dans leur travail », a déclaré Sherrod DeGrippo, directrice principale de la recherche et de la détection des menaces chez Proofpoint.

« Ils se concentreront sur ce qui apporte le plus de gains financiers et changeront de tactique pour obtenir les meilleurs résultats. Cela peut être un simple test des eaux pour voir quels taux de réussite sont disponibles avec cette méthode », a-t-elle ajouté.

Une des raisons pour lesquelles certains attaquants ont pu revenir vers le courrier électronique est le nombre de personnes et la dépendance à l'égard du courrier électronique que cela implique. « Le courrier électronique permet aux acteurs malveillants de s'appuyer sur le comportement humain pour réussir en un seul clic », a déclaré DeGrippo.

Dans de nombreux cas, il est possible de se défendre contre les ransomwares – et autres attaques de logiciels malveillants – en s'assurant que les réseaux sont corrigés , empêchant les attaquants d'exploiter les failles logicielles connues.

Mais les entreprises devraient également prévoir de tenir compte du fait qu'à un moment donné, quelqu'un cliquera par erreur sur un lien malveillant dans un e-mail de phishing.

« Les entreprises doivent supposer que quelqu'un au sein de leur organisation cliquera et toujours élaborer une stratégie de sécurité qui protège d'abord les gens », a déclaré DeGrippo.

« Les entreprises doivent veiller à évaluer la vulnérabilité des utilisateurs finaux et à se former aux menaces actuelles en leur fournissant des compétences exploitables pour se protéger au travail et dans leur vie personnelle ».

Source :

Aucun commentaire:

Enregistrer un commentaire