Administrations et collectivités territoriales / BTP / BUP / Cybersécurité / ERP/IGH / Industrie/ICPE
De nouvelles techniques de compromission et d’ingénierie sociale
Combinant téléphone et courriel, cette chaîne d’attaque complexe laisse présager de nouvelles tactiques d’ingénierie sociale mises en place par les cybercriminels afin d’installer leurs malwares.
Une nouvelle tactique d’attaque complexe combine des communications téléphoniques et par e-mail crédibles afin de prendre le contrôle de réseaux d’entreprises et d’exfiltrer des données.
Le malware lui-même est installé de manière très inhabituelle – un correspondant persuade par téléphone le collaborateur ciblé par l’attaque d’ouvrir un message qui ne contient pas de texte, mais qui consiste en une image conçue pour ressembler à un e-mail Outlook et inciter la cible à télécharger une application Electron malveillante liée à l’e-mail sous forme de « spam image ».
Ce type d’attaque extrêmement ciblée montre la sophistication croissante des techniques d’ingénierie sociale et la tendance des attaquants à mettre en place des stratégies complexes qui associent de nombreux outils et techniques dans l’espoir que cette complexité permette aux malwares d’éviter la détection.
Nouvelle technique d’ingénierie sociale, exemple dans une entreprise suisse
Au cours du déroulement d’une enquête menée au sein d’une entreprise suisse, Sophos X-Ops a découvert que l’attaque avait débuté par un appel téléphonique qui pouvait sembler anodin.
Le collaborateur ciblé aurait été contacté directement par un homme qui lui aurait indiqué avoir une livraison urgente à effectuer avant de demander à l’employé s’il accepterait de réceptionner l’envoi. Pour valider le nouvel envoi – prétendument pour des raisons de sécurité –, l’employé devait lire à haute voix un code envoyé par e-mail au cours de l’appel.
Cet e-mail, rédigé en français correct, ne contenait pas de texte dans le corps du message et présentait uniquement une image statique qui semblait correspondre à un document PDF joint. Guidé par l’escroc au téléphone, le collaborateur aurait cliqué sur l’image, déclenchant ainsi le téléchargement du malware. Juste après avoir incité oralement l’employé à ouvrir le fichier, les attaquants auraient alors commencé à prendre le contrôle du réseau.
Une attaque ciblée et bien rodée
Cette attaque s’est révélée être extrêmement ciblée. Ce vendredi-là, il n’y avait qu’une seule personne présente dans les bureaux et il est probable que les attaquants savaient de qui il s’agissait. L’utilisation d’une image ressemblant à un e-mail est également une nouveauté plutôt bien pensée.
Les documents PDF joints déclenchent souvent des alertes au sein du système, car ils servent régulièrement de véhicules pour les malwares et les e-mails qui accompagnent ce type de fichiers sont souvent filtrés par les logiciels anti-spams.
Après avoir pénétré au sein du réseau, les criminels ont utilisé le malware pour rechercher un large éventail d’informations, y compris les données de logiciels comptables, des cookies, l’historique de recherche du navigateur et les portefeuilles contenant des mots de passe et des cryptomonnaies.
Afin de cacher l’exfiltration de ces données, les attaquants ont connecté le système ciblé à Tor (sur le darkweb). Toutefois, dans ce cas précis, certains éléments auraient éveillé les soupçons de l’employé et celui-ci aurait décidé de déconnecter manuellement le câble Ethernet de son poste de travail, limitant ainsi les dégâts pour l’entreprise.
Ce qu’il faut retenir de cette cyberattaque
Ce type d’attaque hautement sophistiquée montre jusqu’où les cybercriminels sont prêts à aller afin de contourner les outils de défense habituels et gagner la confiance des collaborateurs au sein d’une entreprise.
Les attaques de phishing sont extraordinairement efficaces et nous avons vu les attaquants développer leurs tactiques d’ingénierie sociale en s’aidant des nouvelles technologies.
Même si ceux-ci utilisent plus volontiers les SMS que les e-mails, cela ne signifie pas que les appels téléphoniques sont devenus obsolètes. Nous enseignons aux collaborateurs beaucoup de méthodes pour se protéger d’e-mails malveillants, mais nous ne nous attardons pas forcément sur les moyens de lutte contre les appels téléphoniques inhabituels.
Dans ce cas précis, l’employé a réagi rapidement et a fait preuve d’une présence d’esprit exceptionnelle. En effet, cette attaque aurait pu avoir des conséquences beaucoup plus graves pour l’entreprise.
C’est pourquoi, en l’absence de certitudes sur une demande formulée au téléphone par un interlocuteur inconnu, il est important de faire preuve de méfiance et de vérifier les informations directement avec l’entreprise émettrice.
Les plus lus…
Le bureau d’analyse des risques et des pollutions industrielles (Barpi) a publié un nouveau flash Aria dédié aux travaux par…
La roue de Deming est une méthode d’amélioration continue symbolisée par une roue progressant sur une pente dans un…
Alors que les entreprises devant contrôler l’identité de leurs clients font évoluer leurs méthodes de vérification, les fraudeurs s’adaptent et…
Lancée le 17 décembre, la plateforme 17Cyber ambitionne de devenir le nouveau réflexe pour les victimes de cybermalveillance en France.…
L’intelligence artificielle connait une dynamique importante en termes d’implémentation, notamment depuis l’arrivée des « modèles de langages conversationnels ». Elle…
La directive (UE) 2024/3019 du Parlement européen et du Conseil du 27 novembre 2024 relative au traitement des eaux…