Accueil High Tech Plus de 2 000 organisations industrielles ont été subornées et utilisées par...

Plus de 2 000 organisations industrielles ont été subornées et utilisées par les pirates pour diffuser de nouvelles attaques.

92
0

Les experts de Kaspersky ont découvert une nouvelle série de campagnes de logiciels espions,
qui évolue rapidement et s’attaque à plus de 2 000 organisations industrielles dans le monde entier.
le monde.

Contrairement à de nombreuses campagnes de logiciels espions classiques, ces attaques se distinguent par le nombre limité de cibles dans chaque attaque et la durée de vie très courte de chaque échantillon malveillant.

Au cours du premier semestre 2021, les experts Kaspersky ICS CERT ont remarqué une curieuse anomalie dans les statistiques sur les menaces de logiciels espions bloqués sur les ordinateurs ICS. Bien que les logiciels malveillants utilisés dans ces attaques appartiennent à des familles de logiciels espions bien connues telles que Agent Tesla/Origin Logger, HawkEye et autresces attaques se distinguent des attaques classiques par le nombre très limité de cibles visées par chaque attaque (d’un très petit nombre à quelques dizaines de cibles) et la durée de vie très courte de chaque échantillon malveillant.

Une analyse plus approfondie des 58 586 échantillons de logiciels espions bloqués sur des ordinateurs ICS au cours du premier semestre 2021 a montré qu’environ 21,2 % d’entre eux faisaient partie de cette nouvelle série d’attaques à portée limitée et de courte durée. Leur cycle de vie est d’environ 25 jours, ce qui est beaucoup plus court que la durée de vie d’une campagne de logiciels espions « traditionnels ».

Bien que chacun de ces échantillons de logiciels espions « anormaux » disparaisse rapidement et ne soit pas largement diffusé, ils représentent une part disproportionnée de toutes les attaques de logiciels espions. En Asie, par exemple, un ordinateur sur six attaqué par un logiciel espion a été touché par l’un des échantillons de logiciels espions « anormaux » (2,1 % de 11,9 %).

Lire aussi :  La Direction nationale de la cybersécurité et Bitdefender collaborent pour soutenir l'Ukraine dans le cyberespace

Notez que la plupart de ces campagnes se propagent d’une entreprise à l’autre par le biais d’e-mails d’hameçonnage bien conçus. Une fois dans le système de la victime, l’attaquant utilise l’appareil comme serveur C2 (commande et contrôle) pour l’attaque suivante. En ayant accès à la liste de diffusion de la victime, les criminels peuvent abuser du courrier électronique de l’entreprise et propager encore davantage les logiciels espions.

Selon les données télémétriques de Kaspersky ICS CERT, plus de 2 000 organisations industrielles dans le monde ont été équipées d’une infrastructure malveillante et utilisées par des cybergangs pour propager leurs attaques à d’autres organisations et partenaires commerciaux. Le nombre total de comptes d’entreprise compromis ou volés à la suite de ces attaques est estimé à plus de 7 000.

Les experts de Kaspersky ont identifié plus de 25 marchés différents où les informations d’identification volées ont été vendues au sein de ces organisations industrielles. L’analyse des marchés a révélé une forte demande d’identifiants pour les comptes d’entreprise, notamment les comptes de bureau à distance (RDP). Plus de 46 % de tous les comptes RDP vendus sur les marchés analysés appartiennent à des entreprises américaines, tandis que le reste provient d’Asie, d’Europe et d’Amérique latine. Près de 4 % (près de 2 000 comptes) de tous les comptes RDP vendus appartenaient à des entreprises industrielles.

Un autre marché en expansion est celui des logiciels espions en tant que service. Comme les codes sources de certains logiciels espions populaires ont été rendus publics, ils sont devenus largement disponibles dans des boutiques en ligne en tant que service – les développeurs vendent non seulement des logiciels malveillants en tant que produit, mais aussi une licence pour un générateur de logiciels malveillants et un accès à une infrastructure préconfigurée pour construire des logiciels malveillants.

Lire aussi :  Rapport : realme devient le fabricant de smartphones 5G à la croissance la plus rapide au quatrième trimestre 2021.

Pour assurer une protection adéquate à une entreprise du secteur, ainsi qu’aux opérations de ses partenaires, les experts de Kaspersky recommandent :

  • Mettre en place une authentification à deux facteurs pour l’accès à la messagerie de l’entreprise et à d’autres services (notamment RDP, les passerelles VPN-SSL, etc.) qui pourraient être utilisés par un attaquant pour accéder à l’infrastructure interne et aux données critiques de l’entreprise.

  • Veillez à ce que l’ensemble de la couche des points d’extrémité, tant les réseaux informatiques que les réseaux OT, soient protégés par une solution moderne de sécurité des points d’extrémité, correctement configurée et maintenue à jour.

  • Formez régulièrement votre personnel à la gestion sécurisée des courriels entrants et à la protection de leurs systèmes contre les logiciels malveillants qui peuvent se cacher dans les documents et les liens des courriels entrants.

  • Vérifiez régulièrement les dossiers de spam au lieu de les vider.

  • Surveillez l’exposition des comptes de votre organisation sur le web.

  • Utilisez des solutions de bac à sable conçues pour tester automatiquement les documents dans le trafic de courrier électronique entrant. Toutefois, assurez-vous que votre solution sandbox est configurée de manière à ne pas ignorer les courriels provenant de sources « fiables », notamment les organisations partenaires et de contact, car personne n’est protégé à 100 % contre les atteintes à la sécurité.

  • Testez les pièces jointes des courriels envoyés par votre organisation pour vous assurer que les données qu’elles contiennent ne sont pas compromises.

Article précédentL’ancien pape Benoît XVI accusé d’inaction dans quatre affaires de pédophilie
Article suivantLa Pologne veut rendre la procédure de divorce plus difficile afin de réduire le nombre de divorces. « L’obligation de l’État est de renforcer les liens qui unissent les familles ».