Ransomware

6 types d’attaques DNS à connaître

6 types d’attaques DNS à connaître

Les attaques DNS sont critiques pour les organisations de toutes tailles et de tous secteurs. Nous vivons à une époque où le fait de naviguer accidentellement vers un mauvais site web peut avoir des conséquences désastreuses.

Un utilisateur qui tape incorrectement un nom de domaine ou qui clique au hasard sur un lien intégré dans un e-mail peut lancer une attaque dévastatrice de ransomware, mettant hors service un seul ordinateur, un réseau entier et même envahir les chaînes d’approvisionnement.

Le filtrage web ne consiste pas seulement à arrêter les utilisateurs déterminés à se rendre sur des sites inappropriés. Il s’agit d’empêcher un accident ou une action involontaire qui pourrait compromettre l’ensemble de l’entreprise.

Aujourd’hui, la protection de la cybersécurité passe par une approche multicouche de la stratégie de sécurité. En fait, la protection des utilisateurs contre les contenus de sites malveillants, les malwares et les attaques de phishing passe par la couche DNS. Il est donc essentiel de la sécuriser.

La couche qui rend la navigation sur Internet possible est la même que celle que les pirates utilisent pour mettre en œuvre leurs attaques. Ignorer la couche DNS fait peser toute la charge sur les mécanismes de sécurité des points de terminaison qui peuvent rapidement être dépassés.

Les principales attaques DNS contre lesquelles vous devez protéger votre entreprise

Phishing

Le courrier électronique reste le principal mécanisme de diffusion des malwares, des ransomwares et des cyberescroqueries. Mais la plupart des attaques de phishing utilisent les deux composants les plus utilisés de votre environnement utilisateur, à savoir le courrier électronique et Internet.

Les cybercriminels continuent d’utiliser les attaques de phishing parce qu’elles sont faciles à mettre en œuvre et peuvent manipuler les utilisateurs avec succès. Il leur suffit de disposer d’une base de données d’adresses électroniques pour lancer leurs grands filets et prendre au piège des utilisateurs peu méfiants.

À l’instar de la pêche à l’achigan ou à la truite, le phishing dépend du bon appât qui incitera les utilisateurs à cliquer sur un lien intégré qui pointe vers un site Web et télécharge la charge utile malveillante sur le bureau de l’utilisateur.

Bien que la plupart des entreprises disposent d’une solution de filtrage des e-mails, il est pratiquement impossible d’éliminer toutes les tentatives de phishing. C’est pourquoi il est essentiel de disposer d’une solution de filtrage web qui fonctionne en tandem avec votre solution de sécurité du courrier électronique afin d’empêcher tout type de connexion Web malveillante en premier lieu.

Attaques BEC

Les attaques BEC sont une forme de phishing à fort enjeu, également connue sous le nom de spear phishing. Les attaques BEC impliquent spécifiquement des utilisateurs à hauts privilèges identifiés au sein d’une organisation. L’objectif de ces attaques est de gagner beaucoup d’argent.

Les attaquants passent souvent des mois à scruter et à surveiller le trafic de courrier électronique d’un système compromis afin de connaître sa culture et ses protocoles de communication.

Bien que les attaques de BEC n’impliquent pas toujours l’internet, un système de sécurité web peut être l’outil permettant d’éviter une perte qui peut facilement atteindre des dizaines de millions de dollars.

Malware

La lutte contre les malwares ne se limite plus aux points d’accès. Vous ne pouvez plus placer toute votre confiance dans les solutions d’extrémité, car des attaquants expérimentés ont développé des méthodologies pour contourner ces outils de sécurité à petite échelle.

Vous devez arrêter les malwares à la source. Les utilisateurs ne peuvent pas télécharger accidentellement des malwares s’ils ne sont jamais autorisés à se connecter à un site de téléchargement.

Même dans le cas où un site n’a pas été correctement identifié, une solution moderne de filtrage web devrait pouvoir analyser les paquets qui traversent le réseau et les débarrasser du code malveillant avant qu’ils ne puissent s’infiltrer sur les ordinateurs des utilisateurs finaux.

Ransomware

Bien que les ransomwares soient un type de malwares, ils méritent désormais leur propre catégorie. Nombreux sont ceux qui les considèrent aujourd’hui comme la première menace de cybersécurité.

Les attaques de phishing et du type BEC ont généralement pour but de réaliser une arnaque rapide. Ce n’est pas le cas des ransomwares, car ils peuvent entraîner l’arrêt des opérations essentielles à la mission d’innombrables organisations, grandes ou petites.

En sécurisant la couche DNS, vous faites plus que protéger votre entreprise contre les cyberattaques. Vous protégez également votre organisation contre une perturbation potentiellement dévastatrice des opérations de base.

Attaques par déni de service

Les attaques par déni de service (DoS) constituent un type d’attaque différent. Comme les ransomwares, elles ont pour but de perturber le fonctionnement du réseau d’une entreprise dans l’espoir de lui extorquer de l’argent.

Ces attaques impliquent une armée de robots qui travaillent en coordination les uns avec les autres. Chaque robot envoie du trafic divers dans le but de consommer toute la bande passante disponible.

Ces attaques visent souvent les détaillants en ligne ou d’autres entreprises qui dépendent fortement de l’infrastructure de leur site Web. Bien qu’elles ne soient pas aussi répandues, les attaquants peuvent également mener des attaques DoS au sein du réseau interne d’une entreprise.

Ces attaques impliquent généralement un type de malware qui utilise ensuite les nœuds disponibles pour envoyer des paquets malveillants.

Typosquattage

Les attaques de typosquattage sont des exemples parfaits pour attirer les visites accidentelles d’un utilisateur peu méfiant. Les cybercriminels achètent des noms de domaine dont l’orthographe est similaire à celle de sites web bien connus.

Lorsqu’un utilisateur se trompe accidentellement de nom de domaine dans son navigateur web, il est alors redirigé vers un faux site de connexion qui capture ses identifiants de connexion.

Les pirates utilisent ensuite les informations d’identification compromises pour accéder au site Web lui-même et mener leurs actions malveillantes, comme le retrait de fonds ou la réalisation d’achats non autorisés.

Solution contre ces différents types d’attaques DNS

De la même manière que les utilisateurs dépendent aujourd’hui des services d’identification de l’appelant pour trier les appels de télémarketing et les appels automatisés, les solutions de filtrage DNS sont le moyen privilégié d’éliminer les attaques basées sur le Web.

Vos utilisateurs et vos opérations critiques dépendent d’une expérience Internet sûre. Par conséquent, une solution de filtrage DNS avancée telle que WebTitan est aujourd’hui un outil indispensable.

Une approche de sécurité à plusieurs niveaux est essentielle pour toutes les organisations afin de protéger les clients, les employés et les données de l’entreprise contre les attaques DNS. Une combinaison de SpamTitan et de WebTitan peut rendre votre organisation à l’abri des attaques DNS avancées.

Contactez un expert en sécurité de TitanHQ dès aujourd’hui pour découvrir comment nous pouvons utiliser une approche en couches pour protéger votre organisation.

Pourquoi la cybersécurité doit être une priorité pour le secteur de l’éducation ?

Pourquoi la cybersécurité doit être une priorité pour le secteur de l’éducation ?

Une étude récente concernant les effets à long terme des fermetures des écoles de la classe de la maternelle à la terminale (K12) à cause de la pandémie du COVID en 2020 souligne à quel point cette perturbation de l’apprentissage en classe sera coûteuse.

Selon les estimations, les étudiants K12 peuvent s’attendre à une baisse de 3 % de leurs revenus au cours de leur vie. À l’échelle macroéconomique, on estime que les pays devraient s’attendre à une baisse moyenne de 1,5 % de la croissance annuelle de leurs PIB pour le reste du siècle.

Il ne fait aucun doute que toute influence négative sur l’expérience d’apprentissage des élèves a des répercussions qui vont bien au-delà de la salle de classe.

Cybersécurité dans le secteur de l’éducation

Les perturbations en classe, à tout moment, peuvent avoir de graves conséquences pour les élèves. C’est pourquoi il est impératif de veiller à ce que les étudiants puissent apprendre dans un environnement optimal, sans interruption.

Pour atteindre ce premier objectif, il faut se concentrer sur la cybersécurité au sein de nos institutions K12. Nous avons tous lu dans les journaux les histoires de districts scolaires entiers contraints de fermer pendant plusieurs jours à cause d’une attaque de ransomware.

Si ces perturbations du système ont un impact important, de petits incidents de cybersécurité isolés peuvent également nuire à l’environnement d’apprentissage de façon dramatique.

Lorsqu’un ordinateur portable d’un étudiant est mis hors service pendant une journée en raison d’une infection par un virus informatique, l’expérience d’apprentissage personnelle de cet étudiant est affectée.

Lorsqu’un élève lance une attaque DDoS afin d’éviter un test en ligne, ce sont des classes entières qui sont touchées. Lorsqu’un enseignant clique sur un lien d’hameçonnage et se fait escroquer, cela affecte son état d’esprit, ce qui entrave le processus d’enseignement.

Ransomware et attaques DDoS

Selon un bulletin de sécurité publié conjointement par le FBI et le DHS en décembre 2020, plus de la moitié des attaques de ransomware aux États-Unis ont concerné des systèmes scolaires K12 au cours des mois d’août et de septembre.

Ce n’est pas une coïncidence si cette période est liée au début de la saison scolaire. Selon un article publié par ZDNet, plus de 500 écoles aux États-Unis ont été touchées par un ransomware en 2019. Ces types d’attaques ont gravement nui aux activités des établissements scolaires victimes.

Les écoles sont particulièrement sensibles aux attaques de ransomware, car elles manquent souvent de ressources pour sécuriser correctement leur parc informatique. Elles sont également confrontées au défi de la concurrence avec le secteur privé pour obtenir des talents formés à la cybersécurité.

Souvent, les systèmes scolaires n’ont d’autre choix que de payer la rançon suite à des attaques de ransomware en raison de leur manque de préparation pour surmonter ces attaques.

Mais si les ransomwares font beaucoup parler d’eux aujourd’hui, les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont également une menace fréquente pour les systèmes scolaires.

Les écoles publiques du comté de Miami-Dade avaient été la cible de plus d’une douzaine d’attaques DDoS au cours de l’année scolaire 2020-2021. Il s’avère que le coupable derrière l’attaque n’était pas un hacker russe, mais un étudiant local.

Malheureusement, il ne s’agit pas d’un incident isolé, et les attaques vont s’intensifier, car les étudiants peuvent désormais demander facilement des attaques DDoS sur le dark web afin de perturber un examen en ligne, par exemple.

Vol de données

La nécessité de donner la priorité à la cybersécurité dans le secteur de l’éducation va au-delà de l’expérience en classe. Les écoles contiennent un vaste dépôt de données personnelles, notamment des numéros de sécurité sociale.

Même si les lycéens n’ont pas encore de carte de crédit, les cybercriminels peuvent conserver leurs données personnelles pendant de nombreuses années en vue de les utiliser ultérieurement.

Les cybercriminels ne s’intéressent pas seulement aux dossiers des élèves. Dans de nombreuses zones rurales, le système scolaire est le plus gros employeur, ce qui signifie qu’il dispose de la plus grande base de données RH. C’est donc une mine d’or pour les pirates qui souhaitent voler des informations personnelles afin de mener des attaques plus ciblées.

L’informatique fantôme

Le défi de l’informatique fantôme – une menace tapie dans l’ombre — est un problème auquel de nombreux départements informatiques internes doivent faire face aujourd’hui.

Comme son nom laisse entendre, l’informatique fantôme est une technologie qui est là, mais qui n’est pas vraiment visible de votre service informatique. Il s’agit d’un concept qui rassemble toutes les formes d’IT que vous retrouverez dans votre organisation sans que votre service informatique ait approuvé ou même ait connaissance de leur existence.

Le concept de l’informatique fantôme s’applique également dans le secteur de l’éducation, car les enseignants et les administrateurs scolaires doivent adopter ouvertement les nouvelles technologies susceptibles d’améliorer le processus d’apprentissage des élèves.

Bien que les raisons qui motivent ces achats de technologies pour les salles de classe soient très admirables, on en sait souvent peu sur les vulnérabilités de ces technologies en matière de sécurité.

Les cybercriminels ciblent les collèges et les universités pour les mêmes raisons que celles susmentionnées (vol de données, attaque DDoS, etc.). Ils les ciblent également pour les importantes sommes d’argent qu’ils gèrent.

Les collèges et les universités gèrent beaucoup d’argent sous la forme de frais de scolarité et de dotations privées. En outre, ils hébergent de nombreuses recherches de données de grande valeur qui peuvent rapporter gros sur le marché libre.

Conclusion

S’il est vrai qu’on ne peut pas gérer les écoles de la même manière qu’une entreprise, elles doivent être sécurisées de la même manière que toute organisation à but lucratif. Il est temps de mettre réellement l’accent sur la cybersécurité dans le secteur de l’éducation.

Protégez les enfants et les étudiants des cyberattaques avec la solution WebTitan DNS & Content Filtering. Commencez l’essai gratuit de 14 jours de WebTitan et voyez comment TitanHQ peut protéger votre école ou votre collège contre les attaques cybercriminelles. Commencez l’essai gratuit dès aujourd’hui et voyez les résultats en moins d’une heure.

Protégez votre entreprise de la compromission d’emails professionnels

Protégez votre entreprise de la compromission d’emails professionnels

La récente enquête réalisée par TitanHQ et Osterman Research, menée auprès des professionnels de la sécurité informatique, a montré que les incidents de sécurité les plus fréquents subis par les entreprises étaient les attaques par compromission des emails professionnels (BEC).

Qu’est-ce qu’une attaque de compromission d’emails professionnels, ou Business Email Compromise ?

Une attaque de type BEC consiste pour un cybercriminel à usurper la confiance d’un contact ou d’une entreprise, généralement pour inciter un employé à effectuer un virement frauduleux, à envoyer des données sensibles via la messagerie électronique ou à obtenir de l’argent par d’autres moyens.

Lors d’une attaque de type BEC, l’attaquant usurpe généralement un compte de messagerie ou un site web. Il peut aussi utiliser un compte de messagerie authentique et fiable qui a déjà été compromis dans une attaque de phishing.

Si un compte de messagerie compromis n’est pas utilisé, une personne est généralement usurpée en modifiant le nom d’affichage pour faire croire que l’email a été envoyé par un contact authentique, souvent le PDG, le directeur financier ou un fournisseur.

Il est également fréquent que des domaines similaires soient utilisés dans les attaques de type BEC. L’attaquant découvre le format des comptes de messagerie de l’entreprise usurpée et copie ce format en utilisant un domaine qui ressemble beaucoup au domaine authentique utilisé par cette entreprise. À première vue, le domaine usurpé semble parfaitement légitime.

Les attaques de type BEC sont généralement très ciblées. Un email est soigneusement conçu pour cibler une personne au sein d’une organisation ou une personne ayant un rôle particulier.

Étant donné que de nombreuses attaques visent à inciter les employés à effectuer des virements électroniques frauduleux. Les personnes du département financier sont le plus souvent visées, bien que les auteurs des attaques de type BEC ciblent également le département des ressources humaines, le département marketing, le département informatique et les cadres.

Comme les demandes contenues dans les emails sont plausibles et que le format du message, les signatures et la marque sont souvent copiés de emails authentiques, les emails BEC peuvent être très convaincants.

Il n’est pas rare non plus que les attaques impliquent des conversations qui s’étendent sur plusieurs messages avant que l’attaquant ne fasse une demande.

Si les attaques de phishing sont courantes, les pertes dues aux attaques de type BEC sont bien plus importantes. Selon les chiffres du FBI, les attaques de type BEC sont la première cause de pertes dues à la cybercriminalité.

Comment protégez votre entreprise de la compromission d’emails professionnels ?

La défense contre les attaques de type BEC nécessite une combinaison de mesures. Naturellement, comme ces attaques visent les employés, il est important de les sensibiliser à la menace et de leur apprendre à identifier une telle attaque.

Il convient également de mettre en place des politiques et des procédures exigeant que toute demande par courrier électronique de modifications des coordonnées bancaires ou des méthodes de paiement, ou de modification des informations de dépôt direct pour la paie, soit vérifiée à l’aide de coordonnées de confiance. Un appel téléphonique rapide pourrait facilement déjouer une attaque.

Bien que ces mesures soient importantes, la meilleure défense consiste à empêcher les emails BEC d’atteindre les boîtes de réception des utilisateurs finaux, car cela élimine le risque d’erreur humaine.

Pour ce faire, vous devez disposer d’une solide sécurité du courrier électronique. Une bonne solution de sécurité des emails bloquera les tentatives de vol d’identifiants qui sont les précurseurs de nombreuses attaques de type BEC.

Une solution avancée de filtrage du spam qui intègre des techniques d’apprentissage automatique peut détecter et bloquer les attaques de type « zero day » via des messages personnalisés, souvent uniques et utilisés par les attaquants pour cibler des cibles particulières.

Les solutions qui intègrent les protocoles DMARC et SPF permettront de détecter les emails provenant de personnes non autorisées à envoyer des messages depuis un domaine particulier. Il s’agit d’une protection vitale contre les attaques de type BEC.

Optez pour SpamTitan contre la compromission d’emails professionnels

SpamTitan intègre toutes ces mesures — et bien d’autres encore — pour protéger les entreprises. Associé à la formation des utilisateurs finaux et à des mesures administratives, les entreprises peuvent améliorer considérablement leurs défenses contre les attaques de type BEC.

Pour plus d’informations sur la façon dont SpamTitan peut protéger votre entreprise contre toute une série d’attaques par email, appelez l’équipe de TitanHQ dès aujourd’hui.

Découvrez également d’autres mesures que vous pouvez mettre en œuvre pour bloquer les attaques de phishing et de ransomware lors de notre webinaire qui s’est déroulé le 30 juin 2021.

Dans ce webinaire — organisé par TitanHQ et Osterman Research —, vous découvrirez les résultats de la dernière enquête TitanHQ auprès des professionnels de la sécurité et vous obtiendrez de précieuses indications sur la manière dont vous pouvez améliorer votre posture de cybersécurité.

Colonial Pipeline : une attaque  à cause d’un mot de passe non protégé

Colonial Pipeline : une attaque à cause d’un mot de passe non protégé

En avril 2021, des pirates ont accédé au réseau de Colonial Pipeline et ont déployé un ransomware qui a forcé l’arrêt d’un système de pipelines de carburant desservant la côte est des États-Unis. L’approvisionnement en carburant étant menacé, les Américains de la côte est ont acheté du carburant en panique, ce qui a entraîné des pénuries locales.

Le prix de l’essence a atteint son niveau le plus élevé depuis plus de six ans et les stocks d’essence de la côte est ont diminué de 4,6 millions de barils.

L’attaque a été attribuée à l’opération d’un « ransomware-as-a-service (RaaS) » appelé DarkSide, qui a depuis cessé ses activités. Avant la fermeture, Colonial Pipeline a payé une rançon de plus de 3.7 millions d’euros pour obtenir les clés permettant de déverrouiller les fichiers chiffrés.

La décision de payer la rançon a été prise en raison de la menace qui pesait sur l’approvisionnement en carburant.

Colonial Pipeline fournit 45 % du carburant à la côte est, et bien que la décision de payer les attaquants ait été difficile à prendre, le paiement a été effectué en raison de la menace pour l’approvisionnement en carburant, étant donné le temps qu’il aurait fallu pour récupérer sans les clés de déchiffrement fournies par les attaquants.

Une attaque d’une telle ampleur contre une entreprise d’infrastructure critique aurait dû être difficile. Cependant, une enquête sur la cyberattaque a révélé que l’accès au système informatique de l’entreprise n’aurait pas pu être plus simple.

L’origine de l’attaque de ransomware provient d’un mot de passe non protégé

En fait, les attaquants ont utilisé un mot de passe compromis pour accéder à distance aux systèmes de Colonial Pipeline, et ce compte n’était pas protégé par une authentification multifactorielle.

Le mot de passe correspondait à un compte de réseau privé virtuel, selon Charles Carmakal, vice-président senior de la société de cybersécurité Mandiant, qui a participé à l’enquête. Le compte n’était pas utilisé, mais il était toujours possible d’utiliser les identifiants de connexion pour accéder au réseau de Colonial Pipeline.

On ne sait pas comment les pirates ont obtenu le mot de passe. Il a été trouvé dans une base de données de mots de passe usurpée qui a été divulguée sur le darkweb. Il est possible qu’une personne ait défini un mot de passe pour le compte qui avait été utilisé pour un autre compte qui avait été piraté.

Il est fréquent que les mots de passe provenant de violations de données soient tentés dans des attaques par la force brute, car la réutilisation des mots de passe est courante. Les mots de passe sont également souvent obtenus lors des attaques de phishing.

Mandiant a cherché des preuves de la façon dont le mot de passe a été obtenu par les pirates. Les chercheurs n’ont trouvé aucun signe d’activité des attaquants avant le 29 avril 2021, ni aucune preuve de phishing. On ne saura peut-être jamais comment le mot de passe a été obtenu et le nom a été d’utilisateur déterminé.

Ce qui est clair, c’est que l’attaque aurait pu être facilement évitée si les meilleures pratiques en matière de cybersécurité avaient été suivies, comme :

  • La réalisation d’audits des comptes et la fermeture des comptes qui ne sont plus utilisés
  • La définition de mots de passe uniques et complexes pour chaque compte
  • La mise en œuvre d’une authentification multifactorielle pour empêcher l’utilisation de mots de passe compromis
  • La mise en œuvre d’une solution antispam efficace pour bloquer les e-mails de phishing.
Réduire les risques de phishing et de ransomware en entreprise

Réduire les risques de phishing et de ransomware en entreprise

L’introduction du travail à domicile et du confinement causé par la pandémie du Covid-19 ont déplacé l’attention des professionnels de la cybersécurité. En fait, les cybercriminels ont développé des moyens plus sophistiqués pour compromettre les systèmes des entreprises.

Un rapport sur les risques mondiaux indique que l’année 2021 sera axée sur de meilleures stratégies de cybersécurité pour détecter et arrêter le phishing et les attaques de ransomware. Ces deux méthodes d’attaque sont de plus en plus courantes et efficaces pour permettre aux escrocs de voler des données ou d’extorquer des millions d’euros aux entreprises ciblées.

Le paysage actuel des menaces

Selon Osterman Research, les trois principaux enjeux de la cybersécurité en 2021 sont :

  • La protection des points d’extrémité (par exemple, les appareils des utilisateurs ou les ordinateurs connectés à Internet) ;
  • La sensibilisation des utilisateurs aux ransomwares et le fait de les empêcher d’en être victimes ;
  • La protection des sauvegardes pour lutter contre les attaques de ransomwares.

Comme vous pouvez le constater, deux des trois priorités sont les ransomwares. Ils continuent de se positionner comme l’une des menaces les plus dommageables dans le paysage actuel de la cybersécurité.

Ces malwares chiffrent les données à l’aide d’un code cryptographique sécurisé, de sorte qu’il est techniquement impossible pour la victime de remédier au problème.

La seule façon de se remettre d’une attaque de ransomware est d’utiliser les sauvegardes pour restaurer les données ou de payer la rançon. Pour des raisons évidentes, la plupart des entreprises préfèrent utiliser les sauvegardes pour récupérer leurs données.

Comme les sauvegardes sont une solution de récupération pour les victimes, la troisième préoccupation doit être une priorité pour les organisations au cas où elles deviendraient une cible réussie.

Les développeurs des ransomwares programment leurs malwares pour rechercher les sauvegardes sur le réseau, ce qui réduit les chances de récupération pour les victimes ciblées. Sans la sauvegarde des données, la victime ciblée est obligée de payer la rançon, ce qui est l’objectif principal des escrocs.

Si l’entreprise victime ne paie pas la rançon, la stratégie finale des pirates informatiques consiste à menacer de divulguer les données privées de l’organisation. Ils menacent souvent de divulguer la violation des données au public, ce qui pourrait nuire à la réputation de la marque et entraîner des poursuites judiciaires et des sanctions de conformité supplémentaires.

Si l’entreprise ne parvient pas à récupérer les sauvegardes, elle peut parfois négocier avec le propriétaire du ransomware.

Dans les attaques actuelles, le propriétaire du ransomware inclut un numéro de contact numérique (par exemple, WhatsApp ou Telegram) que les victimes peuvent utiliser si elles ont des questions. Par exemple, le district scolaire du comté de Broward a pu négocier avec les auteurs d’un ransomware pour que le paiement passe de 40 à 10 millions de dollars.

Le phishing et le ransomware fonctionnent ensemble lors d’une compromission

Pour installer un ransomware sur un système ciblé, l’attaquant a besoin d’un vecteur. Dans de nombreux cas, le début de la compromission est un courrier électronique. Le message électronique peut contenir un lien vers un site web malveillant.

Le pirate peut également joindre un document contenant une macro qui télécharge le malware sur l’appareil ciblé. La plupart des systèmes de messagerie bloquent les fichiers exécutables, mais les attaquants peuvent utiliser un fichier exécutable ou un script malveillant pour installer le ransomware.

Les utilisateurs doivent être formés pour identifier les emails suspects, mais l’erreur humaine est un problème majeur en matière de cybersécurité. Il suffit qu’un seul utilisateur tombe dans le piège d’un email de phishing pour que les attaquants réussissent à installer un ransomware, ce qui en fait une stratégie efficace.

Comme il suffit d’un seul email de phishing réussi, un attaquant peut en envoyer des centaines à des utilisateurs spécifiques au sein de l’organisation.

Lisez le rapport Osterman & TitanHQ : comment réduire le risque de phishing et de ransomware (en anglais)

La cybersécurité de la messagerie électronique est une défense primaire

La formation à la cybersécurité est souvent la première défense contre les ransomwares et le phishing, mais elle laisse l’organisation ouverte à l’erreur humaine. La seule façon d’empêcher l’erreur humaine est d’empêcher les messages malveillants d’atteindre la boîte de réception du destinataire.

La cybersécurité de la messagerie électronique — qui détecte et filtre les messages suspects — est la principale défense contre les ransomwares et les autres attaques qui commencent par une campagne de phishing.

Les ransomwares sont dommageables pour toute organisation, mais le phishing est également utilisé pour l’injection d’autres malwares. Il est également utilisé pour voler les informations d’identification des utilisateurs pour les comptes personnels ou l’accès au réseau de l’entreprise.

La cybersécurité de la messagerie électronique détecte tous ces messages malveillants et les met en quarantaine avant de permettre aux messages d’atteindre la boîte de réception de l’utilisateur.

Lorsque les défenses de cybersécurité mettent un email en quarantaine, les administrateurs peuvent examiner les messages. En permettant aux administrateurs d’examiner les messages au lieu de les supprimer purement et simplement, les administrateurs peuvent vérifier si les messages sont faussement positifs et envoyer au destinataire ceux qui devraient l’être.

Sans la méthode de mise en quarantaine, les utilisateurs pourraient perdre des messages importants contenant des pièces jointes essentielles. Les administrateurs peuvent également déterminer si une campagne de phishing ciblée est en cours afin de former et d’éduquer davantage les utilisateurs pour qu’ils soient plus vigilants en cas de faux négatifs.

Les ransomwares étant de plus en plus populaires, la cybersécurité des emails est plus importante que jamais. Les sauvegardes sont toujours nécessaires, mais la cybersécurité des emails est votre première défense contre ces attaques.

Le blocage des messages malveillants permet d’économiser de l’argent, du temps et des problèmes potentiels liés à une attaque réussie de ransomware et sert de stratégie pour protéger l’entreprise contre l’erreur humaine.

Nous aimerions vous inviter à découvrir les résultats de notre webinaire qui s’est déroulé le 30 juin lors de laquelle la nouvelle recherche d’Osterman Research a été dévoilée.

Cette étude a été menée auprès de 130 professionnels de la cybersécurité et porte spécifiquement sur les menaces croissantes du phishing et du ransomware, et sur la manière dont les risques de ces deux phénomènes peuvent être réduits.

Epsilon Red: un nouveau supersoldat du ransomware

Epsilon Red: un nouveau supersoldat du ransomware

Un autre mois, une autre souche de ransomware. Celle-ci s’appelle Epsilon Red, un nom qui fait référence à un personnage ennemi peu connu de la série de comics Marvel X-Men. Le personnage de bande dessinée « Super Soldier » est d’origine russe et armé de quatre tentacules mécaniques.

Quant à la souche Epsilon du ransomware, elle utilise des scripts PowerShell plutôt que des tentacules et traque sélectivement les serveurs Exchange non patchés.

Si les noms des descripteurs et les extraits de code changent, les méthodologies restent les mêmes. On ne sait pas si le malware tire parti de l’exploit ProxyLogon rendu célèbre au début de l’année. Ce qui est clair, c’est qu’il a été identifié la semaine dernière après avoir fait sa première victime une semaine plus tôt, pour un montant d’environ 177000 euros.

Le plan d’attaque d’Epsilon Red consiste pour les attaquants à obtenir un point d’entrée dans un serveur Microsoft Exchange non patché. À partir de là, ils utilisent des outils de script pour installer d’autres logiciels sur des machines accessibles depuis le serveur Exchange.

Il s’agit notamment d’une série de scripts PowerShell portant des noms rudimentaires tels que 1.pas1 à 12.ps1.

Bien que les scripts eux-mêmes n’aient rien de très avancé, les analystes affirment qu’ils pourraient être en mesure d’échapper à l’attention des outils antimalware de base suffisamment longtemps pour accomplir les tâches qui leur sont assignées.

Voici quelques-unes des tâches assignées :

  • Modifier les règles du pare-feu local pour permettre aux attaquants d’établir des connexions à distance ;
  • Désactiver le processus susceptible de verrouiller les fichiers et d’empêcher leur chiffrement ;
  • Supprimer toute copie d’ombre de volume afin d’empêcher la récupération locale des fichiers ;
  • Désinstaller les logiciels de sécurité tels que Trend Micro, MalwareBytes, Webroot, etc. ;
  • Désactiver Windows Defender ;
  • Supprimer les journaux de Windows Even ;
  • Étendre les permissions sur le système afin que le groupe « Tout le monde » ait accès à tous les lecteurs ;
  • Copier le gestionnaire de comptes de sécurité de Windows pour récupérer les mots de passe stockés sur un ordinateur local.

Jusqu’à présent, les attaquants ont également téléchargé et installé une application commerciale appelée « Remote Utilities » et le navigateur Tor comme alternative de secours pour obtenir le contrôle d’un réseau.

La dernière étape effectuée par les scripts consiste à livrer la charge utile proprement dite. La charge utile consiste en un fichier appelé Red.exe. Une fois téléchargée, la charge utile se met au travail et analyse les disques durs locaux afin de compiler une liste de tous les fichiers et chemins de répertoire.

C’est à ce moment-là que le processus de chiffrement commence. Une fois qu’un fichier est chiffré, il porte l’extension « .epsilonred ».

L’étape finale consiste à déposer une note de rançon pour alerter la victime et lui fournir des instructions supplémentaires.

Bien que la note du ransomware présente des points communs avec les notes émises par le gang du ransomware REvil, on pense que le groupe à l’origine de la variante EpsilonRed est composé d’armatures.

Certains experts sont sceptiques quant à la récupération des fichiers, car le processus de chiffrement utilisé n’exclut pas les fichiers système critiques et les bibliothèques de liens dynamiques, ce qui peut empêcher l’ordinateur de redémarrer correctement.

Une autre tendance croissante en matière de ransomware

Nous avons parlé de Ransomware 2.0 à plusieurs reprises sur le blog de TitanHQ, et de la façon dont les pirates exfiltrent les fichiers avant de les chiffrer afin de doubler leur pouvoir d’extorsion. De cette façon, si l’organisation victime est en mesure de récupérer ses fichiers par elle-même, elle peut menacer de rendre les fichiers publics ou de les vendre sur le marché libre.

Récemment, une nouvelle méthode d’attaque a été découverte, impliquant un double chiffrement. Dans ce cas, les attaquants utilisent plusieurs types de ransomwares en tandem pour chiffrer les fichiers d’un réseau ciblé.

Il existe deux façons d’utiliser ces souches multiples dans une attaque. La première consiste à chiffrer les fichiers à l’aide d’un type de ransomware, puis à les rechiffrer avec une autre variante.

L’autre consiste à utiliser ce que l’on appelle le chiffrement côte à côte, c’est-à-dire que les fichiers ne sont chiffrés qu’une seule fois, mais que différents systèmes sont chiffrés avec des variantes différentes.

Cette nouvelle tactique s’explique par un certain nombre de raisons. Au minimum, l’utilisation de plusieurs souches de ransomware complique et allonge le processus de restauration.

Par conséquent, la probabilité qu’une victime se remette d’une attaque par ses propres moyens est considérablement réduite. Cela donne également aux attaquants la possibilité de déterminer l’efficacité de différentes souches à la fois.

Le véritable avantage est toutefois la possibilité d’augmenter le montant de la rançon. Les attaquants peuvent émettre deux notes de rançon au début pour s’assurer que la victime est consciente de la complexité supplémentaire de sa situation.

Dans d’autres cas, les victimes ne voient qu’une seule note de rançon et ne découvrent la deuxième couche de chiffrement qu’après avoir payé pour éliminer la première.

La cybersécurité est une cible mouvante. Les créateurs de ransomwares continuent de publier de nouvelles souches pour tirer parti des nouveaux kits d’exploitation découverts ainsi que de nouvelles innovations furtives pour éviter la détection.

En même temps, les escrocs expérimentent de nouvelles tactiques et stratégies afin d’améliorer leur efficacité. Voici pourquoi il est important de s’allier à d’excellents partenaires en matière de cybersécurité.

Vous pouvez protéger votre entreprise contre la menace toujours plus grande des ransomwares.

TitanHQ protège votre entreprise en utilisant une sécurité multicouche pour bloquer les menaces avancées.

Contactez l’équipe TitanHQ et parlez à un expert en matière de cybersécurité dès aujourd’hui.