cybersécurité

Infostealers : la menace des agrégateurs de logs

Certains acteurs malveillants ne se contentent pas de distribuer gratuitement les données aspirées sur des ordinateurs compromis par infostealer à travers le monde, un par un : ils agrègent ces données en de longues et massives listes facilitant le détournement de comptes légitimes.

Il y a les logs d’infostealer, et il y a les listes nettoyées, traitées, formatées, consolidant les données d’authentification de dizaines de milliers, centaines de milliers, de comptes prêts à être compromis à l’insu de leurs propriétaires.

Pour mémoire, les infostealers sont des logiciels malveillants spécialisés notamment dans le siphonnage des identifiants – le couple nom d’utilisateur/mot de passe – stockés dans les navigateurs Web.

Pour prendre un peu la mesure de la menace, nous avons compté :

  • plus de 5 060 machines compromises le 30 octobre 2023,
  • plus de 3 460 machines compromises le 31 octobre,
  • plus de 2 560 machines compromises le 1er novembre,
  • plus de 4 300 machines compromises le 2 novembre.

Et non seulement ces identifiants peuvent être siphonnés à l’insu de l’internaute par un infostealer, mais il n’est pas rare qu’ils le soient simultanément par deux, trois ou quatre d’entre eux. C’est dû à la manière dont ils sont distribués par les cybercriminels. Et ils parviennent encore trop souvent à être très furtifs.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

4 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

3 semaines ago

This website uses cookies.