Cybersécurité

Des messages professionnels avec le cheval de Troie QBot

Les cybercriminels distribuent le cheval de Troie QBot par message professionnel

Début avril, les experts de Kaspersky ont découvert une campagne d’envoi de masse de messages avec un fichier PDF malveillant en pièce jointe. Les cybercriminels s’en prennent aux entreprises : un document dangereux est joint au message professionnel (que nous avons vu rédigé en anglais, allemand, italien et français). Cette campagne cherche à infecter les ordinateurs des victimes avec le programme malveillant QBot, aussi connu comme QakBot, QuackBot ou Pinkslipbot. Curieusement, il y a environ un an, nos experts avaient constaté une hausse soudaine similaire dans le flux d’e-mails qui distribuaient un programme malveillant (dont QBot).

Comment la victime perçoit l’attaque

L’attaque repose sur des techniques de « détournement des conversations ». Les cybercriminels arrivent à accéder aux vrais messages professionnels (QBot vole notamment les e-mails sauvegardés localement sur les ordinateurs que les victimes ont utilisés auparavant) et rejoignent la conversation en envoyant des messages comme s’ils étaient là depuis longtemps. Les messages tentent de convaincre les victimes d’ouvrir le fichier PDF joint en indiquant qu’il s’agit de la liste des frais ou de tout autre document important pour l’entreprise qui exige une réponse rapide.

En réalité, le PDF est l’imitation d’une notification de Microsoft Office 365 ou Microsoft Azure. Cette notification invite la victime à cliquer sur le bouton « Ouvrir ». Si la victime le fait, une archive protégée par un mot de passe est téléchargée sur l’ordinateur (et le mot de passe se trouve dans le texte de la « notification »). Ensuite, le destinataire va certainement décompresser l’archive et exécuter le fichier .wsf (Windows Script File) qui se trouve à l’intérieur. Ce script malveillant télécharge le programme malveillant QBot depuis un serveur à distance. Vous trouverez une description technique plus détaillée de chaque étape de l’attaque ainsi que les indicateurs de compromission sur le site Securelist.

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

1 semaine ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

1 semaine ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

1 semaine ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

1 semaine ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

1 semaine ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

1 semaine ago

This website uses cookies.