Les pirates sautent sur la pandémie COVID-19 pour propager des logiciels malveillants

S’il y a une chose certaine pendant une pandémie, c’est que les pirates l’utiliseront pour leur propre gain.

Ne sois pas trop surpris. Chaque fois qu’il y a une actualité majeure, un événement mondial ou même des événements nationaux réguliers comme la saison de préparation des déclarations de revenus, les pirates sautent sur l’occasion pour profiter de la hausse du bavardage pour lancer des attaques contre des victimes sans méfiance.

En fait, la pandémie de COVID-19 n’est pas différente.

Plusieurs entreprises de cybersécurité signalent une augmentation des attaques contre une gamme de cibles, toutes utilisant la pandémie de COVID-19 en cours comme un crochet pour tromper leurs victimes dans l’exécution de logiciels malveillants. Il survient alors que de grandes parties du globe sont bloquées au milieu de l’épidémie de la souche de coronavirus. L’Organisation mondiale de la santé a déclaré jeudi que le coronavirus avait fait 125 000 cas confirmés et 4 613 décès.

FireEye a déclaré avoir vu une augmentation des campagnes de ciblage ciblées lancées par des pirates en Chine, en Corée du Nord et en Russie, afin de diffuser des logiciels malveillants. Ben Read, un cadre supérieur de l’unité d’analyse du renseignement de FireEye, a déclaré que toutes les campagnes dont il a été témoin ont utilisé le coronavirus comme un leurre pour compromettre les ordinateurs de leurs victimes.

Recorded Future a également observé un certain nombre de cybercriminels utilisant le coronavirus pour propager un certain nombre de différents types de logiciels malveillants contre des cibles aux États-Unis, en Europe et en Iran – trois zones les plus touchées par l’épidémie de COVID-19 en dehors de la Chine, où le nouveau coronavirus la souche a d’abord émergé. Les chercheurs ont découvert que certaines de ces campagnes imitent des organisations «de confiance» comme l’Organisation mondiale de la santé et les Centers for Disease Control and Prevention des États-Unis pour infecter leurs victimes.

Et Check Point, qui a trouvé le mois dernier un certain nombre de campagnes de désinformation sur le thème des coronavirus, dit maintenant qu’il a trouvé une nouvelle campagne de logiciels malveillants tirant parti de la peur de l’épidémie pour installer subrepticement un puissant cheval de Troie d’accès à distance conçu pour prendre le contrôle total de l’ordinateur d’une victime.

Mais les chercheurs disent que les attaquants n’utilisent pas seulement le coronavirus comme couverture pour propager des logiciels malveillants.

La société de sécurité des e-mails Agari a déclaré à TechCrunch qu’elle avait des preuves de ce qui semble être le premier cas d’une attaque de compromission de messagerie électronique sur le thème des coronavirus, conçue pour inciter les entreprises à remettre de l’argent.

Alors qu’Agari a déclaré avoir vu plusieurs e-mails liés au coronavirus utilisés pour diffuser du spam, voler des informations d’identification et infecter des victimes avec des logiciels malveillants, la société a déclaré avoir vu un groupe de menaces appelé Ancient Tortoise utilisant des e-mails falsifiés dans le but de tromper les clients d’une entreprise victime. payer un solde impayé mais à une banque différente de la normale, « en raison de l’épidémie de coronavirus. » La banque différente est un compte mulet basé à Hong Kong, ont déclaré des chercheurs d’Agari.

Alors que les gouvernements et les entreprises s’efforcent de contenir la pandémie, les chercheurs en sécurité tentent de mieux comprendre et détecter la flambée actuelle des logiciels malveillants. Et tant que la menace du coronavirus demeure, le risque des pirates informatiques le sera aussi.

COVID-19 a officiellement déclaré une pandémie par l’OMS, alors que les décès dépassent les 4000

Traduit de l’anglais de https://techcrunch.com/2020/03/12/hackers-coronavirus-malware/

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.