Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le malware Raccoon vole les données issues de près de 60 applications

février 2020 par Adam Palmer, Technical Director chez Tenable

Suite à une recrudescence du recours au malware « Raccoon », un infostealer apparu en 2019 et très prisé des cybercriminels, Adam Palmer, Technical Director chez Tenable, propose l’analyse suivante :

« Le malware Raccoon est capable d’extraire des données de plusieurs applications. Bien qu’il s’agisse d’un risque sérieux, il s’agit également d’un type de logiciel malveillant bien connu et couramment utilisé. Raccoon a été utilisé par le passé pour son exploitation de vulnérabilités bien connues et leur installation sur les machines des utilisateurs. Ce malware ne doit toutefois pas sa popularité au fait qu’il est avancé ou complexe, mais parce qu’il est abordable, simple à déployer et relativement facile à personnaliser. Cela permet à un cybercriminel qui recourt à cette méthode de cibler les applications de plus en plus nombreuses installées sur les appareils des utilisateurs.

Les hackers utilisent généralement des emails de phishing et autres techniques d’exploitation couramment utilisées pour tenter d’usurper l’identité des utilisateurs afin qu’ils interagissent avec leurs contenus malveillants. Cependant, en corrigeant des vulnérabilités connues et exploitées, le risque d’infection par des malwares couramment utilisés est considérablement réduit.

Les organisations continuent d’adopter des applications et d’autres plateformes tierces pour fournir des fonctionnalités supplémentaires aux utilisateurs. Les nouvelles applications offrent des avantages, mais certaines présentent également des risques, parmi lesquels des malwares et applications malveillantes capables de se connecter aux systèmes une fois hors du domaine informatique, tels que les environnements informatiques industriels (OT).

Cette surface d’attaque étendue doit être sécurisée avec les mêmes normes de base que les environnements informatiques traditionnels. Les normes de sécurité minimales incluent l’évaluation des applications utilisateur et la correction active des vulnérabilités connues ciblées par les logiciels malveillants. »




Voir les articles précédents

    

Voir les articles suivants