Coronavirus : les cybercriminels en profitent

Les groupes cybercriminels liés aux gouvernements de Chine(groupe Mustang Panda), de Corée du Nord(groupe Kimsuky) et de Russie(groupe Hades) ne passeront pas à côté de la pandémie mondiale et ont commencé à utiliser des e-mails de phishing basés sur les coronavirus dans le cadre de leurs efforts pour infecter les victimes avec des logiciels malveillants et accéder à leur infrastructure.

Au cours des dernières semaines, la communauté de la sécurité informatique a vu des pirates informatiques liés aux état chinois, coréens et russes tenter ces tactiques. L’utilisation d’e-mails de phishing sur le thème du Covid-19 n’est pas vraiment une surprise pour ceux qui ont suffisamment suivi l’industrie de la sécurité de l’information, tous les moyens sont bon dans un mail : un cheval de Troie C# pour la Russie,pour la Corée du Nord documents envoyé avec un logiciel malveillants BabyShark, et pour la chine un mail avec une pièce jointe .RAR destiné à vous dépoullié .

Les espions ne passent jamais à coté de ce type d’occasion. De l’attentat terroriste de Paris en novembre 2015 à l’oppression de la population ouïghour en Chine, les groupes APT ont toujours conçu leurs e-mails contrefaits pour obtenir les meilleurs résultats à un certain moment donné, et, historiquement, les événements tragiques ont toujours été une source d’e-mails malveillants.

Petit définition d’APT(Advanced Persistent Threat): est un type de piratage informatique furtif et continu, souvent orchestré par des humains ciblant une entité spécifique.

Une APT cible généralement une organisation pour des motifs d’affaires ou un État pour des motifs politiques. Une APT exige un degré élevé de dissimulation sur une longue période de temps. Le but d’une telle attaque est de placer du code malveillant personnalisé sur un ou plusieurs ordinateurs pour effectuer des tâches spécifiques et rester inaperçu pendant la plus longue période possible.

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *