400 entreprises industrielles victimes d’attaques d’hameçonnage

0

Une nouvelle vague d’attaques d’hameçonnage (spear-phishing), prenant la forme de courriers officiels (comptabilité, achats, etc.), ont visé au moins 400 entreprises du secteur industriel, principalement en Russie. Cette série d’attaques a débuté à l’automne 2017 et a pris pour cibles plusieurs centaines de PC d’entreprise, dans des secteurs aussi variés que le pétrole et le gaz, la métallurgie, l’énergie, la construction ou encore la logistique.

En plus, selon informe Kaspersky Lab, la plupart des entreprises prises pour cibles ne l’ont pas été au hasard. La technique employée consistait à envoyer à ces entreprises des e-mails contenant des pièces jointes malveillantes avec pour but d’inciter les victimes à leur fournir des données confidentielles, pour ensuite les utiliser à des fins lucratives.

Cette vague d’e-mails a touché quelque 800 ordinateurs dans l’optique de voler de l’argent et des données confidentielles pour les utiliser ensuite dans de nouvelles attaques. Prenant l’apparence de courriers officiels (comptabilité, achats, etc.), les e-mails contenaient des éléments propres au profil des entreprises ciblées et prenaient en compte l’identité de l’employé, à savoir le destinataire du courrier. Il convient d’ailleurs de signaler que les pirates s’adressaient à leurs victimes par leur nom. On en déduit donc que ces attaques étaient savamment préparées et que les criminels avaient pris la peine de créer des courriers individualisés.

Une méthode d’hameçonnage savamment élaborée

Le principe de l’attaque était le suivant : lorsque le destinataire cliquait sur la pièce jointe, un logiciel licite modifié s’installait à son insu sur son ordinateur permettant ensuite au pirate de s’y connecter et de s’introduire dans des documents ou logiciels relatifs aux opérations d’achat, financières ou comptables. Parmi les méthodes utilisées par les pirates pour commettre leur méfait, on peut citer la modification des coordonnées de paiement des factures pour prélever de l’argent à leur profit.

Par ailleurs, à chaque fois qu’ils avaient besoin de données ou de capacités supplémentaires (par exemple, obtention de droits d’administrateur local ou usurpation de données d’authentification ou de comptes Windows pour pouvoir se propager dans le réseau de l’entreprise), les pirates téléchargeaient des logiciels malveillants supplémentaires, adaptés à chaque victime : logiciels espions, outils d’administration à distance permettant d’étendre le contrôle des pirates sur les systèmes infectés ou encore logiciels malveillants pour exploiter les vulnérabilités du système d’exploitation, sans oublier l’outil Mimikatz servant à extraire des données des comptes Windows.

« Les pirates avaient visiblement un intérêt particulier à cibler des entreprises industrielles russes. D’après notre expérience, cela s’explique probablement par le fait que le niveau de sensibilisation de ces entreprises aux questions de cybersécurité est moindre comparé à celui des entreprises opérant sur d’autres marchés, notamment celui de la finance. Cela fait donc de ces entreprises des proies privilégiées aux yeux des cybercriminels qui y voient une source lucrative, non seulement en Russie, mais également dans le reste du monde », explique Vyacheslav Kopeytsev, expert en sécurité chez Kaspersky Lab.

Des méthodes de protection existent

Pour se protéger des attaques d’hameçonnage, les chercheurs de Kaspersky Lab recommandent aux utilisateurs un certain nombre de mesures de précaution :

– Utiliser des solutions de sécurité dotées de fonctionnalités dédiées visant à détecter et bloquer les tentatives d’hameçonnage.

– Introduire des initiatives de sensibilisation à la sécurité, y compris de la formation sous forme de jeu avec des évaluations de compétences et un renforcement par la simulation répétée d’attaques d’hameçonnage.

Share.

About Author

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @Drodriguezleal.

Leave A Reply