Blog

Le Cheval de Troie spécialisé dans le secteur bancaire ZLoader se répand sur internet à travers une campagne cybercriminelle en désactivant les alertes aux macros de Microsoft Office

 

L’hameçonnage est l’un des moyens les plus répandus de l’implantation des logiciels pirates. Ces mails frauduleux nécessitent généralement une action de la part de l’utilisateur pour activer leur contenu corrompu, comme un clic sur un lien écrit dans le texte ou un document Microsoft office attaché en pièce jointe. Les fichiers Word et Excel sont souvent utilisés pour implanter les rançongiciels, avec des macros programmées pour le vol de données.

Les macros sont des dangers en puissance, car elles sont capables de renfermer des codes frauduleux ; elles sont ainsi désactivées par défaut et ne fonctionneront que si elles sont lancées manuellement par l’utilisateur. Quand un document Office est ouvert, un message d’alerte apparaîtra pour signifier la présence d’une macro et signifier à l’utilisateur son caractère potentiellement dangereux. Si la macro n’est pas autorisée manuellement par l’utilisateur, le logiciel malveillant associé ne peut pas être téléchargé.

Une campagne d’hameçonnage a récemment été détectée ; c’était une campagne typique d’implantation de logiciel pirate, comme on en voit régulièrement. L’attaque initiale fut menée via des mails frauduleux ayant en pièces jointes des documents Office contenant des macros invitant l’utilisateur à télécharger un malware : dans le cas présent, ZLoader. Toutefois, une nouvelle méthode se répand aujourd’hui pour faire circuler des fichiers Office corrompus capables de désactiver les alertes informatiques aux macros et la protection automatique associée.

Dans cette campagne pirate, les éléments corrompus du rançongiciel ZLoader sont délivrés par mail, mais le corps du message ne contient pas de code malicieux ; c’est par une pièce jointe au format Microsoft Word que le piège se déclenche, initiant le téléchargement d’une feuille de calcul Excel protégée par un mot de passe depuis le serveur du cybercriminel permettant l’ouverture du fichier pirate et la mise en action de la macro.

Cette cyber-attaque s’appuie sur les éléments VBA et DDE de Microsoft Excel afin de corrompre les systèmes supportant les fichiers au format XLS.

Une fois que le fichier crypté Excel est téléchargé, le logiciel formaté VBA de Word lit les informations inscrites spécifiquement dans le document XLS. Le VBS de Word transforme ensuite le contenu des cellules au format VBA XLS afin de créer une nouvelle macro pour le fichier XLS. Une fois cela fait, le système de défense contre les macros d’Excel se trouve désactivé par le document Word qui l’a inscrit dans le registre des éléments autorisés par le programme pour désactiver les alertes de sécurité anti-macro d’Excel. Le VBA d’Excel autorise alors le téléchargement des fichiers corrompus de ZLoader, exécutés ensuite en utilisant rundll32.exe.

Bien que les fichiers corrompus soient téléchargés et installés à l’insu de l’utilisateur, cette attaque requiert quand même que sa victime autorise les macros dans le document Word initial. C’est très simple : il suffit de l’inviter à le faire en lui disant, par exemple, « ce document fut créé dans une version antérieure de Microsoft Word Office. Pour consulter ou éditer ce document, veuillez cliquer sur ‘‘autoriser le contenu’’ » à l’ouverture du document Word. Un simple clic sur cette invitation permettra l’activation de tout le processus d’infection du système.

ZLoader est une variante du tristement célèbre Cheval de Troie Zeus, apparu pour la première fois en 2006. Ce logiciel malveillant est aussi connu sous le nom de « ZBot » ou encore « Silent Night ». De nombreux cybercriminels l’utilisent : ce fut le cas pour de nombreuses campagnes de cyber-fraudes en 2020, prétextant des réductions sur des services de protection contre la Covid-19 ou des leurres encore plus répandus comme des offres d’emploi.

Une fois installé, le logiciel malveillant utilise divers modules pour voler les mots de passe de l’utilisateur, ses identifiants et même les informations des cookies de ses navigateurs ! Lorsque l’utilisateur se connecte à sa banque en ligne et accède à ses comptes sur un ordinateur infecté, les informations bancaires et toutes les données personnelles sont volées et exfiltrées sur le serveur C2 du cyber-pirate.

Afin de renforcer vos défenses contre les logiciels malveillants et l’hameçonnage, contactez l’équipe de TitanHQ dès aujourd’hui afin de vous renseigner sur les offres de sécurité email SpamTitan et de sécurité internet WebTitan. Ces deux offres peuvent être téléchargées et installées simultanément sur votre système pour vous protéger contre une foule de menaces informatiques en moins d’une heure. Vous disposerez d’un essai gratuit sans engagement de 14 jours vous permettant d’évaluer le service proposé, sa simplicité d’utilisation et son efficacité en matière de blocage des dangers numériques avant d’opter pour son achat.

TitanHQ dynamise son installation aux États-Unis par le recrutement stratégique de 12 profils hautement qualifiés

 

Peu après la nomination de Jeff Benedetti au poste de directeur commercial, TitanHQ a choisi de dynamiser son installation aux États-Unis par le recrutement stratégique de 12 personnes au profil hautement qualifié pour travailler sur les marchés nord-américains des fournisseurs de services, aux États-Unis et au Canada. Ces nouvelles recrues apportent leur solide expérience des marchés acquise en travaillant auparavant chez Datto, Skout Cybersecurity, Barracuda et Agile Blue. La nouvelle équipe nord-américaine a démarré en force dans ses locaux basés à Shelton, dans le Connecticut. Elle comprend :

Eric Morano, Directeur du Développement :

Avec 15 ans d’expérience dans le domaine de la direction du département commercial et de la gestion de Datto, Skout Cybersecurity (BarracudaMSP), AgileBlue XDR, CDW, et Verizon, Eric Morano s’occupe désormais de l’optimisation de la croissance et de la recherche des partenaires de TitanHQ.

Craig Somma, Responsable de la Clientèle :

25 ans d’expérience dans le domaine du marché technologique et directeur de la stratégie marketing pour Tech Dept, Micro Warehouse et Gov Connection.

Joseph Rende, Responsable de la Clientèle :

Plus de 10 ans d’expérience dans le service des ventes de Gartner et Datto.

Pat DeAngelis, Responsable de la Clientèle :

Plus de 10 ans d’expérience en tant que fournisseur de services technologiques auprès de Datto, Threatlocker et Armor Cybersecurity.

Jeff Brown, Responsable de la Clientèle :

Plus de 10 ans d’expérience dans le département des ventes pour Datto, SKOUT Cybersecurity et Agile Blue.

Alex De Los Santos, Directeur Comptable :

8 ans d’expérience au département commercial de Datto et EDP.

Alex Nankervis, Directeur Comptable :

8 ans d’expérience au département commercial de Datto et Indeed.

Kyle Leyerzapf, Directeur Comptable :

5 ans d’expérience au département commercial de Datto.

Marc Bonnaci, Chargé du Développement Commercial :

7 ans d’expérience dans le département des ventes, ayant récemment travaillé pour Agile Blue.

Patrick Barry, Directeur Comptable :

6 ans d’expérience au service commercial et au service comptable de Accu-Tech Corporation et de Maxim Healthcare.

Jamal Ibrahim, Directeur Comptable :

4 ans d’expérience de direction comptable pour Altium et RCG.

C’est Jeff Benedetti, nommé comme chef d’équipe, qui supervisera le travail du groupe. Ce nouveau recrutement fait suite à trois mois d’activité et d’intense productivité pour TitanHQ dont on retiendra principalement :

  1. En décembre : le lancement de SpamTitan Plus Anti-Hameçonnage

SpamTitan Plus offre une large gamme de service d’intelligence artificielle de prévention contre l’hameçonnage avec le tout nouvel élément de protection technologique palliant la « vulnérabilité du jour zéro » : la couverture proposée est désormais supérieure à celle des autres tenants du marché actuel, avec de remarquables améliorations en ce qui concerne la détection des liens hameçons et sa rapidité d’exécution. Le produit a été accueilli avec beaucoup d’enthousiasme sur le marché ; il offre à ses clients une capacité de détection des mails frauduleux 1,5 fois supérieure à celle de ses concurrents.

  1. En janvier : la nomination de Jeff Benedetti au poste de directeur commercial du marché nord-américain

Jeff Benedetti, un vétéran dans le domaine de la gestion des équipes, a rejoint TitanHQ à la tête du marché nord-américain pour diriger le département commercial et la stratégie de mise sur le marché de l’offre proposée par TitanHQ, qui souhaite élargir sa présence sur le continent. Son équipe lancera d’ailleurs un tout nouveau programme de partenariat pour TitanHQ en avril.

Jeff Benedetti rejoint TitanHQ avec plus de 20 ans d’expérience fructueuse dans la vente et la direction de mises sur le marché de produits technologiques spécialisés en cyber-sécurité. Dernièrement, il était responsable des ventes et du marketing chez SKOUT Cybersecurity, racheté par Barracuda Networks durant l’été 2021. Jeff Benedetti était le directeur des ventes aux États-Unis chez Datto où il était chargé de l’accroissement du partenariat et du développement, permettant à la compagnie d’acquérir un statut inégalé dans son domaine jusqu’à son rachat par Vista Private Equity en 2017. Il avait aussi, par le passé, tenu un rôle majeur comme directeur chez Apple Inc et Tech Depot.

  1. Un nouveau record de croissance établi en janvier et février 2022

TitanHQ continue sa croissance exponentielle en franchissant une nouvelle étape en janvier et en février avec le meilleur revenu jamais enregistré au cours de ses 20 années d’existence et de nouveaux partenaires fournisseurs de services. Sa plateforme de cyber-sécurité SAAS, la meilleure du marché, offre une protection multi-niveaux palliant la vulnérabilité de l’utilisateur ; elle plait largement à la communauté des fournisseurs de services, avec plus de 2 200 membres l’utilisant au quotidien.

  1. En février : l’acquisition de Cyber Risk Aware et le lancement de SafeTitan

TitanHQ a finalisé le rachat de Cyber Risk Aware et lancé son programme de sensibilisation à la cyber-sécurité SafeTitan. Créé en 2016, Cyber Risk Aware, le leader en matière de formation à la sécurité informatique, aide les entreprises à préparer leurs employés à contrer les menaces rencontrées sur internet.

Cyber Risk Aware permet un entraînement des employés en temps réel à la cyber-sécurité adapté à leur comportement type. Cette fonction, renforcée par un système d’intelligence artificiel intuitif, réduit les chances de voir les utilisateurs se faire piéger par les cyber-menaces actuelles que constituent les logiciels malveillants, les attaques de réseau et les fuites de données, tout en permettant aux entreprises de se conformer aux normes légales en vigueur. Parmi les grandes entreprises qui font confiance à Cyber Risk Aware, on retrouve Standard Charter, Glen Dimplex et Invesco.

Cette acquisition renforcera l’offre en cyber-sécurité déjà très large que propose TitanHQ : la combinaison d’un système intelligent de sensibilisation à la sécurité incluant une fonction de simulation d’hameçonnage et de la protection des mails avec sécurité DNS créée par TitanHQ produit une plateforme sécurisée sur de multiples niveaux optimale pour les utilisateurs. C’est la solution ultime à adopter en matière de cyber-sécurité, idéale pour les fournisseurs de services technologiques et les départements informatiques internes en entreprise.

La demande du produit SafeTitan a été exponentielle auprès des fournisseurs de services technologiques et des départements informatiques des entreprises à travers le monde.

SpamTitan Plus : Une protection avancée contre les menaces de l’hameçonnage

 

L’équipe de TitanHQ est fière de vous annoncer le lancement d’une nouvelle offre de protection pour les entreprises contre la menace grandissante d’un hameçonnage de plus en plus sophistiqué. SpamTitan Plus s’appuie sur le grand succès rencontré par SpamTitan Gateway et SpamTitan Cloud, qui ont satisfait plus de 12 000 clients et plus de 3 000 fournisseurs de services à travers le monde.

Les offres SpamTitan comportent une protection avancée contre l’hameçonnage, les logiciels malveillants, les virus, les attaques de réseau et les rançongiciels opérant par mails frauduleux, dont des tests indépendants ont confirmé le taux de haute détection et la fiabilité avec un taux d’échec minimal. SpamTitan Plus pousse le niveau de protection à l’échelle supérieure avec une couche de sécurisation supplémentaire, un grade avancé dans la détection des liens hameçons et sa rapidité, ainsi qu’un taux d’échec encore plus faible.

Des tests effectués par des firmes indépendantes ont confirmé que SpamTitan Plus :

  • Couvre 100% des besoins informatiques nécessaires à lutter contre les menaces d’hameçonnage les plus puissantes connues à ce jour,
  • Présente un taux 1,5 fois supérieur en matière de détection d’URL d’hameçonnage,
  • Est 1,6 fois plus rapide dans la détection de l’hameçonnage que ses concurrents,
  • Enregistre 10 millions de nouvelles URL d’hameçonnage jamais encore identifiées chaque jour,
  • N’a besoin que de 5 minutes à partir de la détection de l’URL malicieuse pour enclencher la protection des boîtes mail des utilisateurs.

Les avantages de SpamTitan Plus :

D’après Deloitte, 91% des cyber-attaques commencent par un mail hameçon, et malgré les nombreuses dispositions adoptées par les entreprises pour former leurs employés à la cyber-sécurité, la plupart d’entre eux échouent encore largement à identifier des mails frauduleux. Le département de la sécurité rapporte un taux d’échec de 97% parmi les employés. Si l’on ajoute à cela la menace grandissante de la sophistication des tactiques utilisées par les cybercriminels pour échapper à la détection des programmes de protection contre les mails frauduleux et les pièges qu’ils conçoivent pour duper les utilisateurs, il n’est pas étonnant que l’hameçonnage soit la plus importante des menaces que doivent affronter les entreprises.

SpamTitan Plus renforce les défenses contre l’hameçonnage des pirates en bloquant davantage de menaces avant qu’elles ne puissent atteindre les boîtes mails de leurs victimes et garantit que si un mail hameçon contenant un lien frauduleux arrive dans une boîte mail, la protection s’enclenche dès que l’employé clique sur le dit-lien.

SpamTitan Plus fournit une protection à la pointe de la technologie grâce à un système se basant sur l’intelligence artificielle et une mise à jour quotidienne des menaces répertoriées. De grandes améliorations ont été pensées pour protéger les entreprises contre les attaques par mails frauduleux et neutraliser leur contenu : tous les liens présents dans les mails sont réécrits et inspectés pour s’assurer qu’ils sont sûrs et que les utilisateurs sont protégés dès l’instant qu’ils effectuent un clic. Cela signifie que dès lors, le contenu de la page ouverte en suivant le lien est inspecté pour détecter la moindre forme de piratage et de fraude, comme la création d’une page internet factice. La redirection est largement employée par les cybercriminels afin d’induire en erreur le système de sécurité de l’ordinateur qui ne vérifie que l’URL écrite dans le corps du mail. SpamTitan Plus répond à ce problème en analysant également les redirections.

De multiples vérifications dynamiques sont effectuées en temps réel sur les URL, avec un système de protection du clic instantané assurant que les liens inclus dans les mails, si inoffensifs qu’ils puissent paraître, sont bien détectés comme frauduleux si l’URL est répertoriée a posteriori. Par exemple, les mails hameçons peuvent être envoyés le vendredi avec un lien inoffensif pour passer la détection et durant le weekend, le lien sera changé pour rediriger l’utilisateur sur un contenu frauduleux, prêt à piéger les employés dès le lundi suivant à la reprise du travail.

SpamTitan Plus bénéficie de la base de données d’un trafic massif de clics, avec plus de 600 millions d’utilisateurs et de paramètres « end points » lui permettant de générer 10 millions de cyber-menaces et d’URL frauduleuses jamais encore détectées en une journée. Ces adjonctions d’URL éphémères sont propulsées par plusieurs centaines de milliards de requêtes locales et cent millions de requêtes cloud quotidiennes à l’intérieur de SpamTitan Plus. Le résultat ? Une détection plus rapide pour une meilleure protection, avec le taux d’erreur le plus bas parmi tous les fournisseurs d’offres de cyber-sécurité contre l’hameçonnage.

Si vous êtes chef d’entreprise ou fournisseur de services en quête d’amélioration de protection contre l’hameçonnage pour vos clients, contactez l’équipe TitanHQ pour plus de renseignements à propos de SpamTitan Plus et découvrez comment le logiciel peut renforcer vos défenses contre les cyber-menaces actuelles.

TitanHQ annonce son acquisition de Cyber Risk Aware

 

TitanHQ, le leader du marché en matière de cyber-sécurité SAAS, a aujourd’hui annoncé son achat de Cyber Risk Aware, l’une des figures de tête de la sensibilisation à la sécurité informatique et de la réduction des cyber-risques pour l’utilisateur, qui aidait les entreprises et leurs équipes à protéger le réseau de leurs compagnies depuis 2016.

Cyber Risk Aware fournit une formation à la cyber-sécurité aux employés en temps réel, s’adaptant spécifiquement à leur comportement en entreprise. Cet entraînement intuitif et pragmatique réduit la probabilité de voir les employés piégés par les dernières menaces cyber-pirates telles que les logiciels malveillants, les attaques par mails professionnels corrompus (BEC) et les fuites de données, tout en permettant aux compagnies de se mettre en conformité vis-à-vis de la législation. Parmi les entreprises qui font confiance à Cyber Risk Aware, on trouve Standard Charter, Glen Dimplex et Invesco.

Cette acquisition va donner un élan supplémentaire à l’offre déjà très large que propose TitanHQ en matière de cyber-sécurité. L’alliance d’une formation à la sécurité informatique intelligemment pensée avec système de simulation d’hameçonnage et du système sophistiqué de l’offre de TitanHQ quant à la protection avancée des mails et à la sécurité DNS donne lieu à une puissante plateforme, polyvalente et multi-structurée, capable de protéger l’utilisateur contre la fraude de manière optimale. C’est la plateforme ultime pour les fournisseurs de services technologiques et pour les responsables du département informatique en entreprise.

« C’est une adjonction formidable pour l’équipe de TitanHQ, complétant notre offre en cyber-sécurité. Cela nous permet d’ajouter un niveau de protection impliquant le facteur humain à notre plateforme de protection informatique, avec un élément fantastique pour l’enrichir, comme nous le démontre l’envergure des clients qui l’utilisent. Stephen et son équipe ont créé une grande entreprise au fil des ans, et nous sommes heureux de les voir rejoindre TitanHQ pour un avenir commun », a déclaré Ronan Kavanagh, le PDG de TitanHQ.

Stephen Burke, le PDG de Cyber Risk Aware, a lui aussi donné son opinion : « je suis tellement fier de l’acquisition de Cyber Risk Aware par TitanHQ ! Voilà bien longtemps que je tiens en haute estime le marché de la cyber-sécurité. Cette annonce aujourd’hui est merveilleuse pour nos clients et tous nos partenaires. Nous créerons ensemble une plateforme innovante en matière de cyber-sécurité capable de contrer la menace la plus dangereuse lancée par les cybercriminels, qui cause 99% des fuites de données : le ciblage direct de l’utilisateur par « End User Compromise ». Quand j’ai créé Cyber Risk Aware, mon objectif était de devenir le leader de la sensibilisation à la cyber-sécurité, capable de transmettre le bon message au bon utilisateur au bon moment. Maintenant, en tant que membre de TitanHQ, je suis plus enthousiaste que jamais car nous apporterons sur le marché une proposition à nulle autre pareil en termes de valeur. »

SafeTitan : la formation à la cyber-sécurité

L’offre est disponible pour les anciens et les nouveaux clients de TitanHQ, ainsi que pour ses partenaires fournisseurs de service, désormais sous le nom de « SafeTitan, formation en cyber-sécurité ». Les clients de Cyber Risk Aware ne seront pas lésés : ils profiteront des améliorations sur la plateforme en termes de simulation de situations d’hameçonnage ainsi que de le nouvelle feuille de route du produit.

TitanHQ est une compagnie travaillant depuis 20 ans dans le domaine de la cyber-sécurité, récompensée à de multiples reprises. Nous protégeons les utilisateurs de plus de 8 500 entreprises et 2 500 partenaires fournisseurs de services. Notre plateforme sécurisée protège nos clients des logiciels malveillants, des rançongiciels, de l’hameçonnage, des virus, des attaques de réseau et de tout autre forme de cyber-piratage.

Plus important encore, nos produits furent conçus spécifiquement pour les petites et moyennes entreprises. Nous les aidons à gagner du temps et de la productivité en arrêtant les problèmes à la source tout en leur fournissant le produit idéal à vendre dans leur offre technologique.

Les cybercriminels spécialisés dans la compromission des comptes mails dérobent 2,3 millions de dollars à une ville du New Hampshire

La fréquence des cyberattaques par rançongiciels est alarmante, mais ce n’est pas la cause première des pertes financières dues au piratage informatique, bien que le montant dérobé soit considérable. En effet, d’après le FBI, ce sont les attaques résultant d’une fuite de données d’emails professionnels qui engendrent les coûts les plus élevés recensés en cybercriminalité. En 2020, le bureau de réclamation des crimes sur internet du FBI, le IC3, a enregistré 19 369 plaintes pour piratage suite à la compromission d’emails professionnels. 1,8 milliards de dollars ont ainsi été volés par hameçonnage durant l’année, et la plupart de ces fraudes n’ont jamais été signalées.

La compromission d’emails professionnels (« Business Email Compromise », ou « BEC », en anglais), aussi appelée « compromission de compte mail » (« Email Account Compromise », ou « EAC »), suppose que les cybercriminels piratent les comptes emails professionnels des employés et les utilisent pour envoyer des instructions frauduleuses de virement bancaire au service comptabilité. Ces attaques ont pour but ultime la compromission du compte mail du PDG de l’entreprise, ou, à défaut, celle du directeur financier, ce qui leur permettrait d’ordonner directement aux comptables d’envoyer des fonds sur un compte bancaire détenu par les pirates informatiques.

Les cyberattaques ciblent aussi les commerciaux : leurs comptes mails sont alors utilisés pour envoyer des mails ayant pour objet la modification du moyen de paiement des clients vers un compte bancaire criminel. En plus des transferts bancaires, ces escrocs sont aussi connus pour leur collecte d’éléments personnels comme les bulletins de salaire : les informations y figurant leur permettent en effet de demander à leurs victimes un paiement supplémentaires de taxes frauduleuses ou d’exiger un remboursement factice des fonds alloués. Ces pirates spécialistes du BEC prétextent également l’offre de cartes cadeaux pour commettre leurs méfaits. Ils savent aussi demander aux employés de modifier leurs données bancaires sur lesquels ils reçoivent leur salaire – collectant les données au passage pour les voler directement.

Ces piratages par BEC peuvent produire des pertes financières considérables. Récemment, la ville américaine de Peterborough, dans le New Hampshire, a fait l’objet de ces attaques : les cybercriminels ont réussi à détourner de nombreux virements bancaires avant que la fraude ne soit découverte. Ils avaient réussi à envoyer des documents falsifiés aux employés du service comptable de la ville pour demander le changement de données bancaires en vue de prochains paiements. L’arnaque était bien ficelée ; les pirates avaient échangé de nombreux emails avec les comptables en poste. Ils avaient au préalable fait des recherches poussées afin de déterminer quelles seraient les transactions les plus profitables à pirater.

La fraude fut découverte lorsque le ConVal School District signala à la ville que le virement de 1,2 million de dollars dû n’avait pas été effectué. Les fonctionnaires de Peterborough ont de leur côté assuré que le paiement avait bien été émis, et ce fut une enquête qui révéla que les informations bancaires avaient été modifiées ; elle indiqua aussi plus tard que deux importants virements effectués pour payer l’entreprise en charge des travaux du pont principal de la ville, le Main Street Bridge Project, avaient également été redirigés vers des comptes bancaires appartenant aux cyber-pirates. En tout, la ville avait reversé 2,3 millions de dollars aux cybercriminels ; une somme qu’elle n’a presque aucune chance de récupérer.

Les attaques par BEC sont très élaborées : les cyber-pirates sont véritablement doués dans leur domaine, au point qu’il leur est très facile de duper les comptables pour les convaincre qu’ils échangent des mails avec le PDG, le directeur financier ou un prestataire, car c’est leur véritable mail professionnel qui est utilisé pour ces communications. Ces fraudeurs étudient soigneusement le style d’écriture du titulaire du compte mail et l’imitent pour n’éveiller aucun soupçon.

Il existe un processus permettant aux entreprises de bloquer une cyberattaque dès le premier jour et d’identifier les mails d’hameçonnage à temps pour éviter un transfert bancaire frauduleux. La première étape consiste à installer un filtre anti-spam, qui bloquera l’hameçonnage collectant les données personnelles des mails professionnels. SpamTitan offre une gamme complète de services permettant de détecter et de bloquer ces mails indésirables avec un algorithme capable de les analyser. SpamTitan fournit aussi un scan capable de parer l’hameçonnage en identifiant une demande d’adresse mail du PDG et du directeur financier. SpamTitan remarque les échanges de données personnelles, comme les formulaires et les fiches de paie.

En plus d’un filtre anti-spam, il est très important que les entreprises forment leurs employés à la menace des attaques pirates par BEC, notamment ceux chargés de la comptabilité. Il leur faut aussi mette en place une politique et des procédés de vérification stricte par téléphone des demandes de modifications de coordonnées bancaires avec vérification préalable d’identité. L’instauration de ces simples mesures peut faire la différence et permettre de bloquer une cyberattaque plutôt que de verser des millions de dollars sur un compte bancaire appartement à ces escrocs informatiques.

Pour renforcer votre protection contre les attaques par BEC et l’hameçonnage, contactez dès aujourd’hui l’équipe de TitanHQ. Sur simple demande, vous bénéficierez d’une démonstration des services proposés, et le produit complet, incluant le support technique, vous sera proposé en essai gratuit afin de vous permettre de l’évaluer avant d’envisager son achat.

La campagne du logiciel malveillant LemonDuck s’intensifie en redoublant ses attaques sur les systèmes Windows et Linux

Les cyber-pirates à l’origine du logiciel malveillant LemonDuck sont passé à la vitesse supérieure en lui ajoutant de nouvelles fonctionnalités pour le rendre beaucoup plus dangereux. Le logiciel malveillant LemonDuck est très connu pour attaquer les « botnets » et la crypto-monnaie. Toutefois, il se développe très activement : pendant que ses méfaits dans les deux domaines précités se poursuivent, LemonDuck se dote de la capacité à franchir les contrôles de sécurité sur les ordinateurs infectés, se déplaçant rapidement à l’intérieur des réseaux et y répandant un arsenal pirate complet afin d’exfiltrer et de voler les données confidentielles. Ce rançongiciel se propage aussi par mail.

Les cybercriminels qui l’ont créé sont connus pour profiter des dernières nouvelles et des événements récents : ils inventent en effet des mails hameçons convaincants pour diffuser leur logiciel pirate, le plus souvent à travers des pièces jointes corrompues au format Microsoft Office. Cependant, la menace principale tire également profit des nouvelles avancées des ordinateurs infectés, ainsi que de certaines failles plus anciennes. L’année dernière, les cybercriminels ont répandu LemonDuck à travers des mails rédigés sur le thème de la Covid-19 ; et tandis que l’hameçonnage est toujours à l’œuvre pour distribuer le logiciel malveillant, la menace principale a exploité les brèches de Microsoft Exchange récemment mises en lumière pour accéder aux systèmes informatiques, ainsi que l’a rapporté Microsoft dans une récente alerte de sécurité.

LemonDuck est un logiciel malveillant quelque peu atypique, car il est relativement rare pour ces programmes d’être capables d’attaquer à la fois les systèmes Windows et Linux. Les cybercriminels aiment avoir le contrôle exclusif sur les ordinateurs infectés et se débarrassent eux-mêmes des cyber-pirates qui leur font concurrence, le cas échéant. Pour s’assurer qu’aucun logiciel malveillant rival n’est installé sur un ordinateur qu’ils ont ciblé, LemonDuck comble automatiquement la faille qui lui a permis de s’infiltrer dans le système.

Si LemonDuck est installé sur un ordinateur qui utilise Microsoft Outlook, un script informatique s’enclenche en utilisant les identifiants volés pour accéder à la boîte mail. Des copies sont ensuite envoyées par hameçonnage à tous les contacts enregistrés dans la messagerie via la duplication d’un mail précédemment émis, avec le logiciel malveillant en pièce jointe.

LemonDuck a été détecté pour la première fois en mai 2019 avec des cyber-attaques en Chine ; il est à présent distribué beaucoup plus largement. On le détecte aujourd’hui aux États-Unis, au Royaume-Uni, en Russie, en France, en Inde, en Allemagne, en Corée, au Canada et au Vietnam.

Microsoft a identifié deux structures opérantes bien distinctes qui se servent de LemonDuck, ce qui signifierait que le logiciel malveillant est utilisé par différents groupes, chacun ayant ses propres objectifs. L’infrastructure « LemonCat » a servi dans une campagne pirate exploitant les faiblesses du serveur Microsoft Exchange pour installer des « portes dérobées » permettant le vol d’identifiants et de données, ainsi que la propagation d’autres variantes de rançongiciels comme Ramnit.

Bloquer les cyber-attaques de ces logiciels malveillants nécessite une approche multiple. Un filtre anti-spam avancé comme SpamTitan permettrait à l’utilisateur de bloquer des mails hameçons servant à installer ces programmes pirates. SpamTitan scanne également les messages envoyés pour éviter de répandre des variantes de logiciels malveillants capables de s’en prendre à la liste des contacts enregistrés. Comme ce sont les failles informatiques qui sont exploitées pour accéder aux réseaux, il est essentiel d’avoir une solide politique de gestion des correctifs et de les appliquer dès leur mise en service. Un antivirus doit être installé et automatiquement mis à jour. Un filtre internet est aussi fortement recommandé pour bloquer les téléchargements de logiciels malveillants depuis le web.

Pour plus d’informations sur les moyens d’améliorer vos défenses contre LemonDuck et les autres cyber-menaces, contactez l’équipe de TitanHQ. Les services de sécurité email SpamTitan et internet WebTitan sont disponibles en version d’essai gratuite et peuvent être installés et configurés pour vous afin de protéger vos ordinateurs en moins d’une heure.

Les limites de la formation à la sécurité informatique

La formation à la sécurité informatique suffit-elle à éviter la fuite des données ?

Les principes de la sensibilisation à la sécurité informatique se sont répandus au cours des dix dernières années. En conséquence, de nombreuses entreprises à travers le monde ont pris des mesures sérieuses visant à initier leurs employés dans le domaine et à investir dans la « culture de la sécurité » prônée par ce mouvement.

Toutefois, il semble que cette formation à la sécurité informatique ne suffit pas à parer aux assauts constants des cyberattaques. Dans ce cas, comment les entreprises peuvent-elles se protéger contre la menace pirate ?

Quels sont les résultats de la sensibilisation à la sécurité informatique sur l’hameçonnage ?

La sensibilisation à la sécurité informatique couvre un vaste champ de problèmes à envisager : la cyber-hygiène, la fin du partage des mots de passe, la conscience des risques encourus et l’importance de la conformité, etc. La formation comporte généralement des exercices de confrontation à l’hameçonnage permettant aux employés d’identifier des emails frauduleux. Il est important de signaler que la recherche a démontré l’efficacité de cette formation : les cyberattaques ont en effet été amoindries. Toutefois, bien qu’on admette globalement l’importance de la sensibilisation à la cyber-sécurité, l’hameçonnage demeure le grand problème auquel sont confrontées les entreprises.

D’après les statistiques, l’hameçonnage continue à faire des ravages parmi les organisations à travers le monde : le FBI a découvert 241 324 attaques en 2020, soit le double comparé à l’enregistrement précédent. De son côté, l’unité de cybercriminalité Internet Crime Report unit (abrégé IC3) a reçu 12 fois plus de rapports d’hameçonnage en 2020 qu’en 2016. Cette méthode de piratage demeure la favorite des cyber-pirates ; le rapport d’enquête de la fuite des données de Verizon (DBIR) a révélé que 43% des fuites de données sont causées par hameçonnage. En plus des emails et autres vecteurs d’hameçonnage, les cybercriminels se sont surpassés en 2020, créant un nombre phénoménal de sites internet hameçons : Google à lui seul en répertoria plus de 2 millions au cours de l’année.

Si la sensibilisation à la sécurité informatique est une réponse efficace à de nombreuses fuites de données accidentelles et à de mauvaises configurations de matériel, force est de constater qu’elle est insuffisante.

Une approche à 360 degrés de la sécurité

La recherche a démontré que les employés sont directement visés par les cyberattaques : ils constituent 90% des cibles. La sensibilisation à la sécurité informatique consiste à changer le comportement des utilisateurs. Ce n’est pas difficile, mais cela demande du temps : les êtres humains sont conditionnés de manière à cliquer sur les liens et les interactions humain-ordinateur ont été pensées tout spécialement en favorisant le système d’obtention de résultat en un clic. La modification d’un tel comportement sur le long terme requiert des efforts et du temps – pendant lequel les cybercriminels adaptent leurs tactiques pour contourner les ajustements de comportement des utilisateurs. En conséquence, les assauts par hameçonnage sont devenus bien plus sophistiqués : on observe à présent des attaques par harponnage contre les individus à travers les réseaux sociaux et par le biais de comptes vérifiés invitant au téléchargement furtif en exploitant les points faibles de leurs victimes.

En conclusion, la formation à la sécurité informatique ne suffit pas à gagner la guerre de la cybercriminalité : il faut la renforcer par une stratégie permettant de « l’étouffer dans l’œuf » grâce aux technologies actuelles les plus avancées capables d’empêcher les mails hameçons d’entrer dans les boîtes de réception des employés et d’arrêter ces derniers avant qu’ils ne puissent naviguer sur des sites internet piratés. Cette technologie doit être suffisamment élaborée pour s’ajuster au terrain en permanente évolution de la cyber-sécurité et ses nouvelles tactiques. Une approche complète à 360 degrés est indispensable, ainsi que le souligne un récent rapport de Datto sur l’état actuel du rançongiciel. Cette étude en décrit l’impact sur les petites et moyennes entreprises administrées par des prestataires de services. Les chiffres sont alarmants :

70% des prestataires de services informatiques considèrent le rançongiciel comme la menace principale envers les PME, l’hameçonnage et les menaces internet étant les vecteurs principaux de contamination de ces logiciels espions. Une fois infectés, les compagnies nord-américaines doivent s’acquitter de frais de temps d’arrêt d’un montant moyen de 308 900 dollars. Le rapport a mis en lumière le problème qu’engendre la minimisation du rançongiciel, insistant sur une approche globale comprenant :

  • Le filtrage mail et le scan du contenu URL,
  • L’isolement du navigateur,
  • Le système « Endpoint Detection and Response » pour détecter les activités suspectes,
  • La gestion des correctifs,
  • La gestion des « endpoints ».

Datto conclut qu’en plus de la formation en sécurité informatique, ces mesures étaient indispensables pour répondre à toutes les failles potentielles, surtout celles où les employés sont victimes d’hameçonnage et/ou sont amenés à naviguer sur des sites frauduleux.

Bénéficier de la meilleure sécurité via un prestataire de services

Le téléchargement des documents de travail vers le Cloud et l’usage qu’en font les employés a non seulement ouvert une brèche pour les cybercriminels, mais aussi créé un espace pour les prestataires de services désireux d’offrir la meilleure sécurité possible : les voici désormais en première ligne pour fournir les composants essentiels de lutte contre la cybercriminalité, ce qui inclut la protection contre les logiciels malveillants.

La menace internet se propage rapidement, surtout par le biais des mails, ce qui diminue l’efficacité des exercices de simulation contre l’hameçonnage : les attaques sont en effet de plus en plus sophistiquées. Une analyse effectuée par Microsoft sur les dangers de la toile révèle que les cybercriminels emploient actuellement des stratégies les rendant à la fois difficiles à localiser et capables de tromper les utilisateurs les plus avertis.

En étudiant les moyens d’attaque des cybercriminels, on constate une multitude d’opérations : 65% des fraudes ont lieu par harponnage et par attaque de point d’eau sur des sites internet légitimes. Un prestataire de services informatiques est tout indiqué pour fournir une solution basée sur le cloud capable de résoudre les problèmes occasionnés par le travail à domicile durant la pandémie de Covid-19. La combinaison des application basées dans le cloud et du travail à distance additionnée aux cyberattaques de plus en plus sophistiquées a donné lieu à une offre de sécurité multi-niveaux, renforçant la sensibilisation à la sécurité informatique des employés. Aujourd’hui plus que jamais, les prestataires de services informatiques doivent prodiguer une solide stratégie de sécurité à leurs clients, leur permettant de sauvegarder leurs opérations et de protéger leurs données.

Ce n’est qu’en adoptant un angle de vue de la situation plus large qu’une entreprise peut contrecarrer tout l’arsenal des cybercriminels. Un prestataire de services informatiques peut se servir de ses capacités en tant que fournisseur SaaS pour garantir aux compagnies un accès au meilleur logiciel de protection contre le piratage disponible, quels que soient leur taille et leur secteur d’activité.

Un prestataire de services informatiques offrant une protection contre les cyber-crimes d’un tel niveau bénéficiera d’un avantage concurrentiel certain, aujourd’hui comme dans l’avenir.

Une approche dynamique et responsable de la cyber-sécurité

Donner trop de responsabilités à vos employés peut s’avérer contre-productif ; il est essentiel de préserver l’équilibre entre la sensibilisation à la sécurité informatique et la mise en place de puissantes mesures technologiques pour répondre à la menace sophistiquée que l’on observe aujourd’hui dans le paysage cybercriminel. Une entreprise ne peut pas simplement compter sur son équipe technique pour éviter une cyberattaque, surtout lorsque l’on sait que nous avons tous été formés à cliquer avant de réfléchir… Une approche dynamique de la cyber-sécurité suppose que les employés sont avertis, mais aussi que la structure informatique est prête à contrer une tentative de piratage et une fuite des données.

Parfois, les prestataires de services informatiques doivent prendre leurs distances

Les prestataires de services informatiques les plus renommés refusent parfois certaines missions : il n’est en effet pas rare de les voir demander à leurs clients de mettre eux-mêmes à jour leur système d’exploitation, ou d’acheter un équipement sous garantie afin de gérer convenablement leurs ressources de réseaux. C’est la même chose en matière de sécurité : ils éviteront par exemple un client potentiel insistant pour conserver des mots de passe trop faibles ou refusant de payer pour un pack de sécurité complet…

Les clients rendus vulnérables par leur propre négligence ou leur propre ignorance risquent d’exposer le réseau et les autres clients des prestataires de services informatiques au danger cybercriminel s’ils sont attaqués ou infectés. Il faut donc que ces derniers adoptent une politique de « nous sommes tous dans le même bateau » afin de garantir la sécurité globale. Ils ne souhaitent en effet pas s’exposer à des pénalités judiciaires causées par un client qui ne se conformerait pas aux règles.

Comment identifier les mails frauduleux ?

Voulez-vous aider vos employés à identifier les mails frauduleux afin qu’ils cessent de divulguer leurs identifiants avec leurs mots de passe sur des sites d’hameçonnage et de télécharger par inadvertance des logiciels malveillants sur leurs ordinateurs ? Dans cet article, nous vous présenterons quelques signes caractéristiques des mails frauduleux opérant par hameçonnage que tout le monde devrait savoir identifier pour qu’à l’ouverture de chaque mail, vos employés soient capables de déterminer si son contenu est légitime ou s’il est dangereux, s’il vient d’un pirate se faisant passer pour un membre de l’entreprise ou s’il présente une menace de sécurité pour le réseau informatique.

Quelles sont les menaces envoyées par mail ?

C’est par les mails que les cybercriminels font le plus de dégâts dans la cyber-sécurité de l’entreprise : on estime que 91% des cyberattaques commencent avec un mail d’hameçonnage. L’hameçonnage (ou le « phishing », en anglais) est le nom qu’on donne à une tentative d’obtention des données sensibles par le biais d’une imposture : un cyber-pirate se fera ainsi passer pour une compagnie fiable afin d’obtenir les données qui l’intéressent. L’hameçonnage peut s’opérer par téléphone, par SMS, par le biais des réseaux sociaux ou par message instantané, mais le plus souvent, c’est par mail. L’hameçonnage consiste alors à appeler l’utilisateur à télécharger sur son ordinateur des dossiers malicieux contenant un logiciel malveillant ou un rançongiciel. Une réponse à l’hameçonnage suffit pour que le cybercriminel obtienne les codes d’accès aux comptes de messageries et aux services du cloud, lui permettant de télécharger toutes les données sensibles qu’il désire ainsi que la mainmise sur le réseau de l’entreprise, ce qui lui permettra de le compromettre largement.

Si vous avez installé une puissante protection de sécurisation email, la plupart des mails d’hameçonnage et des autres menaces par courriel seront bloquées, mais aucun programme de sécurité email ne vous offrira une protection complète. Il est donc essentiel que chaque utilisateur apprenne à identifier les mails frauduleux et comment réagir en cas de réception d’un tel mail.

Les employés doivent recevoir une formation en sécurité informatique

Dans certaines entreprises, la formation en sécurité informatique est obligatoire : il faut que les employés soient capables d’identifier les mails frauduleux. Aux États-Unis, par exemple, il est rendu obligatoire de suivre une formation en sécurité informatique régulièrement par la Health Insurance Portability Act (ou « HIPAA » : la loi votée par le Congrès des États-Unis en 1996 concernant la santé et l’assurance maladie). Tous les organismes de santé doivent s’assurer que leurs employés ont appris à reconnaître un mail d’hameçonnage.

Il est fortement recommandé aux compagnies qui n’y sont pas contraintes par la loi de penser à la formation en sécurité informatique : on ne peut en effet pas s’attendre à ce que les employés sachent faire la différence entre un mail fiable et un mail frauduleux s’ils ne connaissent pas les signes distinctifs. En instaurant régulièrement une formation en sécurité informatique en entreprise, vous vous assurez que vos employés ne tomberont pas dans le piège des cybercriminels, ce qui vous protégera de la violation des données.

Comment identifier les mails frauduleux ?

Les cybercriminels changent régulièrement de tactique pour contourner les systèmes de sécurité et tromper les utilisateurs afin d’obtenir de leur part des données personnelles ou l’installation d’un logiciel malveillant sur leur système. L’aspect des mails frauduleux et le leurre de l’hameçonnage change régulièrement, mais il y a des points communs dans ces arnaques, que nous vous détaillons ci-après. Notez qu’un mail frauduleux peut utiliser plusieurs de ces techniques dans le même message.

Gardez à l’esprit que ce n’est pas parce qu’il semble avoir été envoyé par une source fiable, une personne de confiance ou une entreprise célèbre avec le logo correspondant que le mail est authentique. Vous devez malgré tout contrôler soigneusement le message avant d’y répondre ou de passer à l’action qu’il vous demande.

Urgence

Les mails frauduleux et l’hameçonnage vous alertent la plupart du temps sur une situation urgente. Les cybercriminels veulent que vous agissiez rapidement, sans réfléchir, car plus vous vous posez de questions, plus vous vous avez de chances de vous rendre compte que le mail vous mène à une arnaque.

Menaces

Les mails frauduleux et l’hameçonnage vous menacent de terribles conséquences si vous ne faites rien : votre compte sera clôturé, vous perdrez l’accès à un service, vous devrez payer des frais, vous serez arrêté par la police… voilà autant de menaces récurrentes vous poussant à agir vite selon les instructions données dans le mail frauduleux.

Récompenses

Les cybercriminels parlent régulièrement d’occasions uniques, de prix défiant toute concurrence ou de récompenses pour encourager leurs cibles à les recontacter ou à visiter leur site internet. Une offre trop belle pour être honnête comme la promesse d’un iPhone neuf pour 100€ ou un prix dans un jeu auquel vous n’avez jamais participé est une ruse courante incitant les utilisateurs à cliquer sur un lien malveillant.

Demande d’informations personnelles

Le moyen le plus facile permettant d’obtenir des informations sensibles est encore de les demander ! Si cela vous arrive, vous devez prendre un moment pour réfléchir et déterminer si la demande de communiquer vos informations personnelles par mail est justifiée. Assurez-vous notamment que l’adresse mail – et pas simplement le nom de l’expéditeur indiqué en tête du mail – est valide, et essayez de lui téléphoner pour qu’il confirme que c’est bien lui qui a besoin de vos informations ou que vous changiez votre moyen de paiement. Attention ! N’utilisez surtout pas le numéro de téléphone inscrit dans l’email !

Lien hypertexte ou hyperlien

Les hyperliens sont souvent utilisés par les cybercriminels pour franchir les défenses de sécurité du système et rediriger les utilisateurs vers des sites frauduleux. L’adresse URL est la plupart du temps dissimulée par un texte alléchant, mais si vous placez le curseur de votre souris sur le lien (sans cliquer), vous pourrez voir apparaître l’adresse vers laquelle vous serez redirigé. Les raccourcis URL permettent de dissimuler la véritable destination de l’adresse URL hameçon. Il est aussi fort probable que vous passiez par plusieurs pages avant d’arriver sur le site internet frauduleux. Assurez-vous que l’adresse internet des sites que vous visitez est authentique ; en cas de doute, ne cliquez pas sur les hyperliens que vous lisez dans les mails suspects.

Pièces jointes

Les pièces jointes portent généralement une double extension pour sembler légitimes (.doc.exe par exemple). La simple ouverture de ces pièces jointes suffit à installer un logiciel malveillant sur l’ordinateur. Les cybercriminels emploient souvent des macros contenant certains codes qui téléchargeront eux aussi des logiciels malveillants. Pensez à scanner avec un antivirus les pièces jointes avant de les ouvrir et n’utilisez pas leur contenu à moins d’être 100% sûr qu’il est fiable. Considérez toujours comme suspects des pièces jointes au format étrange ou inhabituel avec une extension suspecte (comme les .zip, .scr, .js, .exe, .vbs, .bat, .com, .msi, .jse, .lnk, .vb etc.).

Adresses mails étranges ou noms de domaines bizarres

Dans les mails frauduleux, les noms affichés et les adresses mails leur correspondant sont souvent très différents : vérifiez scrupuleusement l’adresse mail utilisée. Les entreprises ne se servent pas de domaines de messagerie publique (la partie écrite après le @) comme Gmail. Assurez-vous que le domaine est bien celui utilisé par la compagnie (par exemple : paypal.com est authentique, mais pay-pal.com ne l’est pas !). Vérifiez aussi que le nom de domaine est orthographié correctement, sans lettre manquante ou supplémentaire. Recherchez une substitution potentielle de caractère comme un « rn » à la place d’un « m », un zéro à la place d’un « o » ou encore un « 1 » à la place d’un « I ».

Orthographe et grammaire incorrectes

Les cyber-pirates sont bons en piratage, mais pas toujours en orthographe ! La plupart ne parlent pas français couramment, alors ils font souvent des fautes d’orthographe ou des erreurs de grammaire. Ces fautes sont parfois délibérées, leur permettant de s’assurer que seules les personnes susceptibles de se faire duper à la prochaine étape vont répondre à leur mail d’hameçonnage.

Requêtes étranges

Les mails frauduleux tentent souvent de pousser leurs cibles de à une action ordinaire, comme aider un collègue ou le patron en achetant une carte cadeau. Mais toutes les requêtes s’inscrivant hors du cadre strict du travail comme celle-ci doivent faire l’objet d’une vérification avec la personne concernée, simplement via un rapide coup de téléphone. Attention à ne pas appeler le numéro figurant dans l’email frauduleux !

Salutations et tons de message inhabituels

La manière dont le message est adressé est révélateur de son authenticité : la plupart des emails d’entreprise s’adressent à leur destinataire par leur nom. Si Netflix vous envoie un mail en vous appelant « cher client », vous pouvez être sûr que ce sera de l’hameçonnage. Les cybercriminels ne connaissent sans doute pas le ton des mails habituellement envoyés quand ils imitent les mails professionnels des grandes entreprises : ils peuvent écrire de manière trop familière, ou à l’inverse, trop formelle.

Bloquez davantage de menaces par mail avec un système de protection de messagerie avancé

La plupart des mails frauduleux ou mails d’hameçonnage sont très élaborés et très difficiles à distinguer des mails authentiques, même par les employés entraînés à faire la différence ; les messages peuvent être envoyés par des comptes de messagerie fiables qui ont été compromis, des fils de discussions qui ont été piratés et comporter des logos d’entreprises usurpés. Entraîner les employés à identifier les mails frauduleux est important, mais vous aurez aussi besoin d’installer une solution de filtrage anti-spam avancée pour vous assurer que la majorité de ces mails indésirables sont bloqués et n’atteignent pas les boîtes de réception.

Si vous voulez renforcer vos défenses contre ces cyber-attaques par email, contactez l’équipe de TitanHQ et demandez-leur des renseignements sur SpamTitan, une puissante solution de protection des emails contre l’hameçonnage, simple à utiliser et garantie zéro menace. De plus, SpamTitan offre l’un des meilleurs rapports qualité-prix sur le marché pour tous les types d’entreprise.

Deux Nouveaux Rançongiciels RAAS apparaissent : BlackMatter et Haron

Suite à différentes attaques des infrastructures primordiales aux États-Unis par rançongiciels, plusieurs opérations de piratage RAAS ont cessé de faire parler d’elles : leurs offensives avaient attiré l’attention de nombreux gangs de cyber-pirates dont certains ont répondu soit par l’installation de nouvelles restrictions sur le type de mécanismes que leurs logiciels malveillants pouvaient cibler, soit par une cessation d’activité définitive et le rendu des clefs de chiffrement permettant à leurs victimes de retrouver leurs données, soit encore en disparaissant tout simplement d’internet.

Après avoir lancé une cyberattaque par rançongiciel contre Colonial Pipeline en mai 2021, le groupe de pirates DarkSide a ainsi disparu de la toile. Le gang très actif qui opérait dans le même genre, REvil, s’est lui aussi volatilisé sans un mot ; il s’était fait connaître pour sa cyberattaque de JBS Foods, qui avait provoqué la fermeture temporaire de deux usines de préparation de viande aux États-Unis, et plus récemment pour son offensive contre Kaseya et 60 de ses clients, la plupart fournisseurs de services, ce qui entraîna des dommages pour les 1500 entreprises affiliées en aval. Peu après ces attaques, le groupe a disparu sans laisser de trace.

Puis il y eut Avaddon, un autre groupe cyber-pirate très prolifique : après la cyberattaque de Colonial Pipeline par DarkSide, les gérants d’Avaddon et de REvil ont annoncé qu’ils ne s’en prendraient plus aux infrastructures essentielles ni aux services de soin. Avaddon donna ainsi les clefs de chiffrement permettant à 2 934 victimes de se rétablir avant de, semble-t-il, se retirer du monde des malfrats au rançongiciel. Les forums de cyber-pirates populaires ont annoncé leur décision de s’éloigner du rançongiciel, allant jusqu’à bannir leurs auteurs desdits forums.

Après ces assauts sur les infrastructures primordiales, le gouvernement des États-Unis a pris plusieurs mesures visant à démanteler les gangs au rançongiciel de manière plus efficace et a demandé à la Russie d’agir de son côté pour arrêter les cybercriminels opérant sur son territoire. Le torchon brûle, et les opérations RAAS sont maintenant sous étroite surveillance.

L’intervention des agences gouvernementales dans le démantèlement de ces opérations RAAS a fait l’objet d’importantes spéculations, aucune n’ayant déclaré officiellement son implication dans le processus ; il n’y a donc aucun moyen de savoir si le gouvernement a pris ou non des mesures en ce sens. Il est possible que ce soit fait dans le plus grand secret.

S’il serait rassurant de considérer comme définitives ces cessations d’activité des gangs au rançongiciels, il faut pourtant dire que c’est très improbable : il est en effet fréquent pour ces cybercriminels RAAS de se faire oublier pour un temps après des attaques d’une telle ampleur, surtout maintenant que les gouvernements concentrent toute leur attention à combattre les rançongiciels. On peut donc penser que ces cyber-pirates se contentent que faire une pause avant un grand retour ; ce serait encore plus vrai pour les cyber-pirates champions du RAAS. Il est d’ailleurs possible qu’ils aient déjà recommencé leurs activités.

Deux nouveaux groupes RAAS ont fait leur apparition ce mois-ci : Haron et BlackMatter, que les compagnies enquêtant contre la cybercriminalité ont déjà dans le collimateur. Plusieurs ont d’ailleurs rapporté cette semaine avoir identifié des connexions avec des opérations RAAS qui s’étaient fait oublier ces derniers temps : Avaddon, REvil et DarkSide.

Si aucune preuve tangible n’a été apportée quant à situation exacte, on a observé de nombreuses similarités laissant à penser que soit les groupes Avaddon, REvil et DarkSide se sont reformés, soit les filiales de ces cyber-pirates ont pris leur indépendance et passent à l’action, soit quelques membres des opérations RAAS en cessation d’activité ont rejoint Haron et BlackMatter à plus ou moins forte implication.

Malgré l’interdiction des forums de faire la promotion des opérations RAAS, BlackMatter a fait sa publicité sur des forums cybercriminels de langue russe, contournant la règle en ne mentionnant jamais le terme d’opération RAAS. Un utilisateur nommé « BlackMatter » a créé un compte le 19 juillet sur deux forums cybercriminels, XXS et Exploit, pour demander de l’aide : il cherchait à accéder aux réseaux d’entreprises américaines, britanniques, australiennes ou canadiennes générant plus de 100 millions de dollars de revenu annuel. Ils ont aussi mentionné qu’ils n’achèteraient pas d’accès aux institutions nationales ni au secteur de la santé, ce qu’avaient déclaré REvil et Avaddon après la cyberattaque de Colonial Pipeline.

Le cyber-pirate BlackMatter a aussi créé un compte Escrow (utilisé normalement en cas de litige lié à un paiement) et y a déposé 120 000 dollars, une somme non négligeable. Le groupe offre entre 3 000 et 100 000 dollars en échange d’un code d’accès ou d’une part de rançon générée en échange d’un accès. Les agents BlackMatter déclarent que leurs opérations incluent les meilleurs éléments de DarkSide, REvil et LockBit, trois filiales qui, selon les estimations, auraient agi depuis la Russie.

Les entreprises spécialisées en cyber-sécurité ont observé des points communs entre BlackMatter, REvil et DarkSide : Recorded Future a ainsi déclaré que BlackMatter succédait à DarkSide et REvil, mais sans preuve solide. Par exemple, BlackMatter ressemble beaucoup à BlackLivesMatter, nom figurant dans la base de registre Windows et réutilisé frauduleusement par REvil. Mandiant rapporte avoir trouvé la preuve établissant qu’au moins un membre de l’opération DarkSide était impliqué dans BlackMatter, même s’il est possible que cet individu soit un simple adhérant ayant quitté le navire quand BlackMatter s’est fait oublier.

S2W Lab a découvert des similarités entre les rançongiciels Haron et Avaddon, en particulier dans un texte copié-collé à de nombreuses reprises, reprenant les mêmes termes dans la forme et le fond sur divers sites commerçants, les mêmes structures de violation des données et des segments JavaScript identiques dans les espaces de chat. Toutefois, si le cyber-groupe Avaddon a développé son propre rançongiciel, Haron opère en se basant sur le rançongiciel Thanos.

Ces similitudes ne sont peut-être qu’une coïncidence ; il est aussi possible que les cyber-pirates aient gagné du temps en volant le contenu et la codification qui ont été créés par d’autres. Il y a des différences notables entre les deux rançongiciels sur plusieurs points, et aucune preuve n’atteste à ce jour qu’Avaddon et Haron sont le même cybercriminel.

Les enquêteurs poursuivent leurs investigations sur les nouveaux groupes, mais qu’importe l’identité du cyber-pirate, le but semble être toujours le même : les deux rançongiciels ciblent les compagnies à très gros budget, et si les opérations RAAS qui ont cessé de faire parler d’elles ne refont pas surface, il y aura de nombreuses filiales en quête d’une nouvelle opération RAAS à rejoindre.

Ces deux opérations RAAS pourraient donc totalement combler le vide laissé par tous les gangs d’escrocs dans le style d’Avaddon, REvil et DarkSide, et les attaques par rançongiciel se poursuivraient au niveau de celles menées en mai 2021. Ce qui est certain, c’est que la menace du rançongiciel est loin de disparaître.

La Cyberattaque de Colonial Pipeline est due à un Mot de Passe compromis

En avril 2021, les cyber-pirates ont accédé au réseau de Colonial Pipeline et y ont déployé un rançongiciel qui a provoqué une coupure dans le système des pipelines délivrant le carburant sur la Côte Est des États-Unis. Cette menace planant sur les provisions de fuel a généré la panique chez les habitants de la région, qui se sont précipités pour en acheter de peur d’en manquer, ce qui a conduit à la pénurie. En conséquence, les prix de l’essence ont atteint un montant record sur les six années précédentes, et les réserves de carburant ont chuté de 4,6 millions de barils.

On a tenu pour responsable de ce piratage le RAAS DarkSide, qui a depuis cessé son activité ; peu avant cela, Colonial Pipeline avait payé une rançon de 4,4 millions de dollars pour la clef de déchiffrement de leurs fichiers dérobés et cryptés par ces cyber-pirates. La décision de payer la rançon fut prise à cause de la menace de manquer d’essence. Colonial Pipeline avait en effet fourni 45% de carburant à la Côte Est, et si payer ces cybercriminels fut un choix difficile, la compagnie s’y résigna devant la menace de manquer d’approvisionnement et surtout l’estimation de tout le temps qu’il lui faudrait pour remettre son système en ordre sans la clef de chiffrement de ses fichiers cryptés.

Une attaque aussi importante d’une compagnie à l’infrastructure essentielle aurait dû être extrêmement difficile à lancer ; toutefois, une enquête menée sur cette cyberattaque a révélé que l’accès au système informatique de Colonial Pipeline n’aurait pas pu être plus simple. Les cyber-pirates ont en effet utilisé un mot de passe compromis pour y accéder à distance, ce compte n’étant pas protégé par une authentification à facteurs multiples.

D’après Charles Carmakal, vice-président de l’entreprise de cyber-sécurité Mandiant chargée de cette enquête, le mot de passe était celui d’un compte en réseau privé virtuel. Ce compte n’était pas en service, mais il restait malgré tout possible de s’y connecter pour accéder au réseau professionnel de Colonial Pipeline.

Personne ne sait comment les cyber-pirates ont obtenu le mot de passe de ce compte ; il a depuis été retrouvé dans une base de données de mots de passe violés qui a fuité sur le Dark Web. Il est possible qu’un individu ait utilisé un mot de passe pour ce compte qui était déjà choisi pour protéger un autre compte où il aurait été violé. Il est très courant que les mots de passe collectés par violation des données soient utilisés de force au cours d’une cyberattaque sur un système ciblé ; ils peuvent aussi être dérobés au cours d’une attaque par hameçonnage email.

L’entreprise Mandiant a cherché des éléments de preuve sur la manière dont les cybercriminels ont obtenu ce mot de passe. Les enquêteurs n’ont trouvé aucun signe d’attaque avant le 29 avril 2021, pas plus que de trace de hameçonnage. Il est possible qu’on ne découvre jamais comment ce mot de passe et le compte associé ont été ciblés.

Ce qui est certain, en revanche, c’est que la cyberattaque aurait facilement pu être évitée si les mesures de sécurités informatiques recommandées avaient été respectées, comme la vérification des comptes utilisateurs et la fermeture de ceux qui n’étaient plus en service, la mise en place de mots de passe uniques et complexes pour chacun de ces comptes, l’implémentation d’une authentification à multi-facteurs pour empêcher l’utilisation des mots de passe corrompus et le choix d’une solution anti-spam efficace pour bloquer les tentatives de hameçonnage par email.