Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Au moins 400 entreprises industrielles victimes d’attaques d’hameçonnage à des fins financières

août 2018 par Kaspersky

Les chercheurs de Kaspersky Lab viennent de détecter une nouvelle vague d’attaques
d’hameçonnage (spear-phishing), permettant aux cybercriminels de gagner de l’argent.
Les e-mails, prenant la forme de courriers officiels (comptabilité, achats, etc.),
ont visé au moins 400 entreprises du secteur industriel, principalement en Russie.
Cette série d’attaques a débuté à l’automne 2017 et a pris pour cibles plusieurs
centaines de PC d’entreprise, dans des secteurs aussi variés que le pétrole et le
gaz, la métallurgie, l’énergie, la construction ou encore la logistique.

Dans le cadre de cette vague d’attaques, la plupart des entreprises prises pour
cibles ne l’ont pas été au hasard. La technique employée par les pirates a consisté
à envoyer à ces entreprises des e-mails contenant des pièces jointes malveillantes
avec pour but d’inciter les victimes à leur fournir des données confidentielles,
pour ensuite les utiliser à des fins lucratives.

Selon les données recueillies par Kaspersky Lab, cette vague d’e-mails a touché
quelque 800 ordinateurs dans l’optique de voler de l’argent et des données
confidentielles pour les utiliser ensuite dans de nouvelles attaques. Prenant
l’apparence de courriers officiels (comptabilité, achats, etc.), les e-mails
contenaient des éléments propres au profil des entreprises ciblées et prenaient en
compte l’identité de l’employé, à savoir le destinataire du courrier. Il convient
d’ailleurs de signaler que les pirates s’adressaient à leurs victimes par leur nom.
On en déduit donc que ces attaques étaient savamment préparées et que les criminels
avaient pris la peine de créer des courriers individualisés.

Une méthode d’hameçonnage savamment élaborée

Le principe de l’attaque était le suivant : lorsque le destinataire cliquait sur la
pièce jointe, un logiciel licite modifié s’installait à son insu sur son ordinateur
permettant ensuite au pirate de s’y connecter et de s’introduire dans des documents
ou logiciels relatifs aux opérations d’achat, financières ou comptables. Parmi les
méthodes utilisées par les pirates pour commettre leur méfait, on peut citer la
modification des coordonnées de paiement des factures pour prélever de l’argent à
leur profit.

Par ailleurs, à chaque fois qu’ils avaient besoin de données ou de capacités
supplémentaires (par exemple, obtention de droits d’administrateur local ou
usurpation de données d’authentification ou de comptes Windows pour pouvoir se
propager dans le réseau de l’entreprise), les pirates téléchargeaient des logiciels
malveillants supplémentaires, adaptés à chaque victime : logiciels espions, outils
d’administration à distance permettant d’étendre le contrôle des pirates sur les
systèmes infectés ou encore logiciels malveillants pour exploiter les vulnérabilités
du système d’exploitation, sans oublier l’outil Mimikatz servant à extraire des
données des comptes Windows.

« Les pirates avaient visiblement un intérêt particulier à cibler des entreprises
industrielles russes. D’après notre expérience, cela s’explique probablement par le
fait que le niveau de sensibilisation de ces entreprises aux questions de
cybersécurité est moindre comparé à celui des entreprises opérant sur d’autres
marchés, notamment celui de la finance. Cela fait donc de ces entreprises des proies
privilégiées aux yeux des cybercriminels qui y voient une source lucrative, non
seulement en Russie, mais également dans le reste du monde », explique Vyacheslav
Kopeytsev, expert en sécurité chez Kaspersky Lab.

Des méthodes de protection existent

Pour se protéger des attaques d’hameçonnage, les chercheurs de Kaspersky Lab
recommandent aux utilisateurs un certain nombre de mesures de précaution :

 Utiliser des solutions de sécurité dotées de fonctionnalités dédiées visant à
détecter et bloquer les tentatives d’hameçonnage. Les entreprises peuvent protéger
leurs systèmes de messagerie sur site grâce à des applications ciblées faisant
partie de la suite Kaspersky Endpoint Security for Business. La solution Kaspersky
Security for Microsoft Office 365 permet de protéger le service de messagerie basé
dans le cloud, Exchange Online dans la suite Microsoft Office 365.
 Introduire des initiatives de sensibilisation à la sécurité, y compris de la
formation sous forme de jeu avec des évaluations de compétences et un renforcement
par la simulation répétée d’attaques d’hameçonnage. Les clients de Kaspersky Lab ont
tout à gagner à utiliser les services de formation Kaspersky Security Awareness.


Voir les articles précédents

    

Voir les articles suivants