Les pirates surfent sur la vague du COVID-19 pour diffuser des logiciels malveillants.
En ce temps de crise, les pirates cherchent à tirer profit de la peur et de la panique des gens afin de mener des attaques informatiques. L’objectif principal de ces attaques, généralement non ciblées, c’est d’installer des logiciels malveillants de prise en main à distance afin de compromettre les machines des victimes. Une fois les machines compromises, et en fonction du profil de la victime, plusieurs attaques seront réalisées : vols des données personnelles et bancaires, compromission des données des entreprises, installation d’un ransomware, etc.
Afin d’aider les sociétés à faire face à ces cyberattaques, j’ai répertorié ci-dessous quelques scénarios de menace utilisés actuellement par les pirates pour réaliser leurs attaques. L’idée c’est de prendre en compte ces éléments dans le cadre de la stratégie de gestion des risques associés au contexte actuel de la menace :
1- Attaque par email de phishing sur le thème du Covid-19 (email pro et perso) :
- Usurper l’identité d’un gouvernement, des centres de santé publique, des Organisations internationales de santé, des fournisseurs de service (Banque, Salle de sport, Opérateur Télécom, etc.) ;
- Intégration des liens qui installent des logiciels malveillants en cas de clique ;
- Envoi de faux rapports avec des macros malveillantes ;
- Envoi de pièce jointe avec des documents malveillants qui prétendent porter des messages sur l’épidémie. Un logiciel malveillant s’installe automatiquement sur les ordinateurs des utilisateurs ayant téléchargé et ouvert les documents.
2- Attaque depuis les réseaux sociaux (Facebook, Twitter, etc.) :
- Publication malveillante qui installe un logiciel malveillant en cas de clique ;
- Message avec des liens malveillants.
3- Attaque de point d’eau (Waterhole Attack) en usurpant des sites connus :
- Installation de logiciel malveillant depuis des sites offrants une carte de propagation de l’épidémie ou les dernières informations sur la propagation de virus ;
- Vol des données depuis des navigateurs vulnérables.
4- Attaque par application mobile malveillante disponible en iOS et Android :
- Utilisation des applications malveillantes qui prétendent tenir la victime informée sur la propagation de l’épidémie. Ces applications sont installées avec des chevales de trois ou avec des droits étendus ce qui permet à l’attaquant d’avoir un accès aux terminaux mobiles et aux données de la victime.
5- Attaque par SMS de phishing :
- Envoi d’un SMS avec un lien, un document ou un exécutable malveillant.
6- Exploitation des vulnérabilités sur les services exposés sur internet :
- RDP, VPN, HTTPs, Service SAAS, SSH, équipement réseau, etc.
7-Usurpation d’identité sur les accès distants (VPN, RDP, SSH, HTTPs, etc.):
- Brute force, vol de mot de passe, etc.