Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

WannaCry un écran de fumée pour Adylkuzz ?

mai 2017 par Proofpoint

Les chercheurs de Proofpoint ont découvert une nouvelle attaque liée à WannaCry appelée Adylkuzz. Elle utilise de manière plus furtive et à des fins différentes, les outils de piratage récemment divulgués par la NSA et la vulnérabilité désormais corrigée de Microsoft,. Deux grandes campagnes d’attaque utilisent maintenant les vulnérabilités sophistiquées de la NSA et nous nous attendons à ce que d’autres suivent. Bien que plus silencieuse et sans interface utilisateur, l’attaque d’Adylkuzz est plus rentable pour les cybercriminels. Elle transforme les utilisateurs infectés en participants involontaire au financement de leurs assaillants. Les machines ciblées sont utilisées pour exploiter la monnaie cryptographique Monero. Monero est une alternative populaire à Bitcoin récemment adoptée par le marché AlphaBay darknet pour échanger des drogues, des cartes de crédit volées et des produits contrefaits.

"Nous soupçonnons que WannaCry a peut-être détourné l’attention de cette utilisation plus subtile des vulnérabilités divulguées par la NSA, car nos résultats indiquent que la campagne Adylkuzz est antérieure à l’attaque de WannaCry. Elle aurait commencé le 2 mai ou plus tôt. Une fois infecté via l’utilisation d’EternalBlue, la monnaie cryptographique Adylkuzz est installé et utilisé pour générer du cybercash pour les attaquants. Alors qu’un ordinateur portable individuel ne génère que quelques dollars par semaine, collectivement, le réseau d’ordinateurs compromis semble générer des paiements à cinq chiffres par jour. Contrairement au ransomware, aucune demande d’argent n’est faite auprès des victimes. Le malware est délibérément furtif. Les utilisateurs ne remarqueront qu’une certaine lenteur de leur machine et qu’ils n’ont pas accès aux ressources partagées de Windows. »

"Actuellement, des dizaines de milliers d’ordinateurs dans le monde entier sont affectés dans le cadre de cette attaque qui se développe rapidement. Elle supprime également le réseautage pour prévenir les infections d’autres logiciels malveillants, y compris WannaCry, et peut même en avoir limité la propagation. Pour les organisations qui exécutent des versions anciennes de Windows ou qui n’ont pas installé les correctifs que Microsoft a publié en mars et le week-end dernier, les PC et les serveurs resteront vulnérables à ce type d’attaque ".


Voir les articles précédents

    

Voir les articles suivants