Cybersécurité

Des messages professionnels avec le cheval de Troie QBot

Les cybercriminels distribuent le cheval de Troie QBot par message professionnel

Début avril, les experts de Kaspersky ont découvert une campagne d’envoi de masse de messages avec un fichier PDF malveillant en pièce jointe. Les cybercriminels s’en prennent aux entreprises : un document dangereux est joint au message professionnel (que nous avons vu rédigé en anglais, allemand, italien et français). Cette campagne cherche à infecter les ordinateurs des victimes avec le programme malveillant QBot, aussi connu comme QakBot, QuackBot ou Pinkslipbot. Curieusement, il y a environ un an, nos experts avaient constaté une hausse soudaine similaire dans le flux d’e-mails qui distribuaient un programme malveillant (dont QBot).

Comment la victime perçoit l’attaque

L’attaque repose sur des techniques de « détournement des conversations ». Les cybercriminels arrivent à accéder aux vrais messages professionnels (QBot vole notamment les e-mails sauvegardés localement sur les ordinateurs que les victimes ont utilisés auparavant) et rejoignent la conversation en envoyant des messages comme s’ils étaient là depuis longtemps. Les messages tentent de convaincre les victimes d’ouvrir le fichier PDF joint en indiquant qu’il s’agit de la liste des frais ou de tout autre document important pour l’entreprise qui exige une réponse rapide.

En réalité, le PDF est l’imitation d’une notification de Microsoft Office 365 ou Microsoft Azure. Cette notification invite la victime à cliquer sur le bouton « Ouvrir ». Si la victime le fait, une archive protégée par un mot de passe est téléchargée sur l’ordinateur (et le mot de passe se trouve dans le texte de la « notification »). Ensuite, le destinataire va certainement décompresser l’archive et exécuter le fichier .wsf (Windows Script File) qui se trouve à l’intérieur. Ce script malveillant télécharge le programme malveillant QBot depuis un serveur à distance. Vous trouverez une description technique plus détaillée de chaque étape de l’attaque ainsi que les indicateurs de compromission sur le site Securelist.

Source

Veille-cyber

Recent Posts

Sécurité des mots de passe : bonnes pratiques pour éviter les failles

Sécurité des mots de passe : bonnes pratiques pour éviter les failles La sécurité des…

6 jours ago

Ransomware : comment prévenir et réagir face à une attaque

Ransomware : comment prévenir et réagir face à une attaque Le ransomware est l’une des…

7 jours ago

Cybersécurité et e-commerce : protéger vos clients et vos ventes

Cybersécurité et e-commerce : protéger vos clients et vos ventes En 2025, les sites e-commerce…

1 semaine ago

Les ransomwares : comprendre et se défendre contre cette menace

Les ransomwares : comprendre et se défendre contre cette menace En 2025, les ransomwares représentent…

2 semaines ago

RGPD et cybersécurité : comment rester conforme en 2025

RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…

2 semaines ago

VPN : un outil indispensable pour protéger vos données

VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…

2 semaines ago

This website uses cookies.