Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Malware - Un stealer peut-il infecter une entreprise ?

novembre 2023 par Mickaël Walter, Threat Intelligence Officer au CERT (Computer Emergency Response Team) I-TRACING

Par définition, un malware est un mot générique pour désigner un logiciel malveillant dont le but est de nuire à un système informatique et sans le consentement de l’utilisateur. Que ce soit un Cheval de Troie, un ver ou un ransomware, ils touchent tout le monde, que ce soit le simple utilisateur ou une entreprise, comme ce fut le cas récemment avec le groupe Lazarus qui a utilisé un malware pour attaquer l’iOS d’Apple en ciblant les ingénieurs de la blockchain.

Parmi les différents malwares qui existent, il existe le steal, qui vise à exfiltrer des informations telles que les identifiants et les cookies enregistrés dans un navigateur ainsi que d’autres données sensibles. Souvent véhiculés par des logiciels piratés ou usurpés, ils affectent majoritairement des appareils personnels mais touchent couramment les entreprises.

Dans ce contexte, Mickaël Walter, Threat Intelligence Officer au CERT (Computer Emergency Response Team) I-TRACING, spécialiste des services de cybersécurité, réagit :
« Les stealers affectent majoritairement des appareils personnels car ils sont principalement véhiculés par des logiciels piratés ou usurpés. Cependant, l’utilisation importante de logiciels piratés dans les pays émergents font des entreprises de ces pays des victimes courantes de ce type de malware. Mais il est aussi courant que les identifiants d’un utilisateur fuitent en raison d’une absence de séparation des usages. Ainsi, un utilisateur stockant son mot de passe professionnel sur un appareil personnel peut être à la source d’une compromission par essence indétectable par le SIEM de l’entreprise. Seule une veille active des canaux de revente de ces identifiants permet de le détecter. Ces derniers sont généralement vendus autour de 10$, sauf quand des identifiants d’entreprise sont décelés par l’attaquant qui met alors ceux-ci aux enchères pour des montants pouvant atteindre plusieurs milliers de dollars.
En amont, seule une sensibilisation à la séparation des usages permet de limiter le nombre de compromissions de ce type. En particulier les usages de type BYOD(Bring Your Own Device, la possibilité d’utiliser un appareil personnel au travail) sont à contrôler (notamment avec le profil entreprise sous Android) ou proscrire. En aval, c’est la veille sur les identifiants volés qui permet de réagir avant qu’une fuite soit utilisée mais malheureusement l’achat est généralement nécessaire pour identifier l’utilisateur victime. »


Voir les articles précédents

    

Voir les articles suivants