Cybersécurité

Discord émerge comme un nouveau terrain pour les cybercriminels ciblant les entreprises

Le Centre de recherche avancée Trellix (ARC) a effectué une analyse approfondie des malwares qui exploitent l’infrastructure de Discord, cette plateforme de messagerie appréciée par les gamers, et ont pu identifier qu’elle repose principalement sur deux tactiques :

  • Le téléchargement de fichiers supplémentaires :
    • Pour télécharger des fichiers depuis Discord, les pirates utilisent la fonction CDN de Discord. Ils créent un faux utilisateur Discord pour télécharger le fichier, puis ils envoient le lien du fichier dans une conversation privée ou de groupe. Ensuite, ils copient le lien du fichier pour le télécharger à partir de n’importe quel système avec HTTP/HTTPS activé en utilisant une simple requête GET.
  • L’exfiltration d’informations sensibles :
    • L’exfiltration via Discord se fait avec les webhooks, une fonctionnalité qui permet à un attaquant d’envoyer des fichiers et des données depuis un serveur privé Discord. Pour cela, l’attaquant a besoin d’un compte Discord et de créer un webhook lié à un canal spécifique sur ce serveur. Une fois créé, le webhook génère une URL comprenant deux parties essentielles : l’ID du webhook et le jeton. L’attaquant a seulement besoin de cette URL pour exfiltrer des informations, qui sont également accessibles à d’autres utilisateurs.
    • Les chercheurs de Trellix ont également identifié que, dans la plupart des cas, il était question de voleurs d’informations et de chevaux de Troie d’accès à distance (RAT) mais ces derniers ont également mis en évidence un cas spécifique ciblant les infrastructures critiques en Ukraine, associé à une activité APT, ce qui introduit un nouveau niveau de complexité dans le paysage des menaces.

      Vous trouverez ici plus de détails sur ces recherches et les conclusions du Centre de recherche avancée de Trellix. Tribune

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

7 jours ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

7 jours ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

7 jours ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

1 semaine ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

1 semaine ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

1 semaine ago

This website uses cookies.