Coronavirus : Des hackers utilisent la psychose pour propager un malware

4 495

Encourager des utilisateurs à ouvrir un document vérolé, disponible en pièce jointe d’un mail, n’a rien de nouveau. C’est d’ailleurs la méthode (vieille comme le monde) qu’utilisent les hackers exploitant le malware Emotet, mais à une grosse différence près. Pour rendre la ruse plus efficace, ces derniers exploitent depuis peu la vague de peur suscitée par le coronavirus, tout particulièrement en Asie.

La combine est proprement machiavélique : faire passer le mail pour une annonce des autorités sanitaires et prétendre que le virus s’est propagé au Japon. La suite de l’opération est simple, il ne reste plus qu’à enjoindre les victimes (japonaises) du spam à ouvrir un document Microsoft Word, accessible en pièce jointe de la missive, qui contiendrait les soi-disant consignes de sécurité. C’est ce document qui enclenchera en réalité le téléchargement d’Emotet sur l’ordinateur des personnes ciblées.

Une approche « potentiellement beaucoup plus efficace » selon IBM

Découverte par des chercheurs en sécurité de l’IBM X-Force Threat Intelligence (qui détaillent l’ensemble du procédé à cette adresse), la supercherie a toutes les chances de faire mouche en cette période d’épidémie. Une fois le document Word ouvert, une succession de commandes s’exécutant en arrière-plan et de manière camouflée téléchargeront le malware qui pourra alors sévir en volant des informations sensibles ou en installant à son tour des ransomwares.

Résultat de recherche d'images pour "ransomware""

« Cette nouvelle approche pour délivrer le malware Emotet pourrait être beaucoup plus efficace, en raison de l’impact important du coronavirus et de la crainte d’infection qui l’entoure », estime l’agence d’IBM, qui précise que si la méthode touche aujourd’hui les internautes résidant au Japon, elle pourrait très prochainement s’étendre à d’autres pays. Comme le souligne DigitalTrends, les hackers recourant à Emotet ont ainsi, par le passé, déjà profité d’autres événements d’ampleur pour tenter de diffuser plus efficacement leurs malwares.

Les chercheurs du laboratoire russe Kaspersky Lab, expliquent pour leur part avoir identifié de nombreux fichiers malveillants intégrés dans des documents et vidéos (fichiers Word, ou PDF, mais aussi MP4) contenant des informations sur le coronavirus. Ou quand la peur de l’infection physique devient la meilleure alliée des infections numériques…

Source : DigitalTrends

Cliquez pour noter ce post!
[Total: 0 Average: 0]
Comments