cybersécurité

Trois nouvelles menaces dans le radar

Le dernier rapport des équipes de recherche de Kaspersky met en lumière trois menaces largement plébiscitées par les hackers.

C’est de notoriété publique, les pirates et autres cybercriminelles redoublent d’imagination quand il s’agit de trouver des nouvelles techniques de compromission. Dans le dernier rapport tout juste publié par son équipe de recherche et d’analyse, Kaspersky alerte ainsi quant à trois nouvelles stratégies qui font fureur chez les acteurs malveillants. Identifiées par le GReAT, c’est le nom de l’équipe d’analyse susnommée, elles concernent la campagne FakeSG, le ransomware Akira et le désormais trop bien connu stealer visant macOS, AMOS.

FakeSG : des notifications pas digne de confiance

Le GReAT a ainsi débusqué FakeSG, une nouvelle campagne au cours de laquelle des sites web légitimes sont compromis pour afficher des notifications trompeuses de mise à jour du navigateur. En cliquant sur ces notifications, l’utilisateur déclenche le téléchargement d’un fichier contaminé, et malgré le changement d’URL, le chemin (/cdn/wds.min.php) reste constant. Une fois téléchargé, le fichier exécute des scripts cachés, invitant les internautes à mettre à jour leur navigateur, tout en établissant une persistance au moyen de tâches planifiées. Dans l’archive, un fichier de configuration malveillant divulgue l’adresse de commande et de contrôle (C2).

Akira, le cousin pas très éloigné de Conti fait des émules

Petit nouveau dans la très grande famille des ransomwares identifié au printemps dernier, Akira affecte à la fois les systèmes Windows et Linux, et a déjà frappé plus de 60 organisations dans le monde. D’après les équipes de Kasperky, le groupe derrière Akira a renforcé ses capacité à s’adapter à toutes les plateformes, amplifiant grandement sa surface d’attaque sur divers secteurs d’activité. Partageant des caractéristiques avec Conti, notamment une liste d’exclusion de dossiers identiques, Akira est doté d’un panneau de commande et de contrôle (C2) distinctif, au design minimaliste « à l’ancienne », qui le protège contre les tentatives d’analyse.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

2 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.