Cybersécurité

Trois nouvelles menaces dans le radar

Le dernier rapport des équipes de recherche de Kaspersky met en lumière trois menaces largement plébiscitées par les hackers.

C’est de notoriété publique, les pirates et autres cybercriminelles redoublent d’imagination quand il s’agit de trouver des nouvelles techniques de compromission. Dans le dernier rapport tout juste publié par son équipe de recherche et d’analyse, Kaspersky alerte ainsi quant à trois nouvelles stratégies qui font fureur chez les acteurs malveillants. Identifiées par le GReAT, c’est le nom de l’équipe d’analyse susnommée, elles concernent la campagne FakeSG, le ransomware Akira et le désormais trop bien connu stealer visant macOS, AMOS.

FakeSG : des notifications pas digne de confiance

Le GReAT a ainsi débusqué FakeSG, une nouvelle campagne au cours de laquelle des sites web légitimes sont compromis pour afficher des notifications trompeuses de mise à jour du navigateur. En cliquant sur ces notifications, l’utilisateur déclenche le téléchargement d’un fichier contaminé, et malgré le changement d’URL, le chemin (/cdn/wds.min.php) reste constant. Une fois téléchargé, le fichier exécute des scripts cachés, invitant les internautes à mettre à jour leur navigateur, tout en établissant une persistance au moyen de tâches planifiées. Dans l’archive, un fichier de configuration malveillant divulgue l’adresse de commande et de contrôle (C2).

Akira, le cousin pas très éloigné de Conti fait des émules

Petit nouveau dans la très grande famille des ransomwares identifié au printemps dernier, Akira affecte à la fois les systèmes Windows et Linux, et a déjà frappé plus de 60 organisations dans le monde. D’après les équipes de Kasperky, le groupe derrière Akira a renforcé ses capacité à s’adapter à toutes les plateformes, amplifiant grandement sa surface d’attaque sur divers secteurs d’activité. Partageant des caractéristiques avec Conti, notamment une liste d’exclusion de dossiers identiques, Akira est doté d’un panneau de commande et de contrôle (C2) distinctif, au design minimaliste « à l’ancienne », qui le protège contre les tentatives d’analyse.

Source

Veille-cyber

Recent Posts

Sécurité des mots de passe : bonnes pratiques pour éviter les failles

Sécurité des mots de passe : bonnes pratiques pour éviter les failles La sécurité des…

4 jours ago

Ransomware : comment prévenir et réagir face à une attaque

Ransomware : comment prévenir et réagir face à une attaque Le ransomware est l’une des…

5 jours ago

Cybersécurité et e-commerce : protéger vos clients et vos ventes

Cybersécurité et e-commerce : protéger vos clients et vos ventes En 2025, les sites e-commerce…

1 semaine ago

Les ransomwares : comprendre et se défendre contre cette menace

Les ransomwares : comprendre et se défendre contre cette menace En 2025, les ransomwares représentent…

1 semaine ago

RGPD et cybersécurité : comment rester conforme en 2025

RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…

1 semaine ago

VPN : un outil indispensable pour protéger vos données

VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…

2 semaines ago

This website uses cookies.