Des Hackers profitent de l'inquiétude provoquée par le Coronavirus pour diffuser leurs attaques
{Mise à jour 25/03/2020} En 1 mois ... la situation a évolué
Cet article a été écrit le 21/02/2020, à ce moment là, l’épidémie commençait tout juste à se répandre au Japon et en Chine.
Les actes de Cybermalveillance autour du Coronavirus repérés au Japon sont aujourd’hui constatés dans les pays de l’Union Européenne et notamment la France.
Depuis, les hackers ont adaptés leurs messages à la situation. Ils profitent de la popularité de la carte de propagation du virus l’Université Johns Hopkins pour diffuser des applications du type « Corona-virus-map.com.exe ». Or cette célèbre carte n’existe qu’en version web, ainsi, tout message vous proposant d’INSTALLER la carte est suspect.
L'actualité, une source d'inspiration pour les cybercriminels
L’épidémie du virus nCov-2019 stimule la créativité des hackers.
Au Japon, l’équipe de recherche en cybersécurité d’IBM a découvert des emails visant à diffuser le cheval de Troie Emotet.
Ces emails prennent la forme de bulletins officiels, émis par des organismes de santé publique ou des sociétés d’assurance. Ils indiquent aux destinataires qu’ils trouveront dans la pièce-jointe, plus de détails sur les mesures à adopter pour se prévenir d’une infection au Coronavirus.
Une fois la pièce-jointe ouverte, il suffit de quelques clics pour que le cheval de Troie soit déployé sur les ordinateurs des victimes. Ce type de Malware ne bloque pas automatiquement les fonctionnalités des postes infectés, en revanche il laisse une porte ouverte aux hackers.
Cette porte dérobée permet aux cybercriminels d’installer d’autres types de logiciels malveillants, dans le but de récupérer des informations ou d’installer un ranconlogiciel par exemple.
Une nouvelle méthode d’approche pour Emotet, un cheval de Troie connu
Les équipes de cybercriminels derrière Emotet mettent à jour ce logiciel malveillant depuis 2014 afin qu’il corresponde toujours aux dernières tendances.
Les emails envoyés au Japon, reprennent des informations qui ont réellement été diffusées par les préfectures.
La branche Cyberguerre de Numerama propose une traduction française de l’un de ces emails :
« Des patients ont été diagnostiqués avec le nouveau type de pneumonie liée au coronavirus, principalement à Takeshi, en Chine.
Des patients ont été diagnostiqués dans la préfecture de Gifu, au Japon.
Donc, consultez s’il vous plaît la notice en piège jointe.
Merci pour vos mesures de prévention de l’infection. »
Pour déployer ce logiciel, il suffit que la victime ouvre la pièce-jointe d’un email, puis, deux clics plus tard, le poste est infecté.
La pièce jointe s’apparente à un document Microsoft Word, à l’ouverture, une copie d’Office 365 s’affiche à l’écran. Pour afficher l’ensemble du contenu, l’application demande à la victime de cliquer sur « Autoriser le contenu », c’est à ce moment-là qu’Emotet s’installe …
Et si vous pouviez prédire une cyberattaque ?
L’image qu’on se fait d’une attaque informatique est souvent biaisée par la représentation qu’en font les réalisateurs de films et de séries. En réalité, la majorité des attaques consistent à tromper un utilisateur afin que celui-ci corrompe lui-même son poste et son réseau.
Le cheval de Troie partage les caractéristiques de diffusion d’une campagne de phishing. Pour plus d’efficacité, les cybercriminels usent de différentes techniques d’ingénierie sociale en fonction de l’actualité.
Cet évènement fait écho à notre article « Et si vous pouviez prédire une cyberattaque ? », dans lequel nous vous rendions vigilant aux arnarques circulant lors du dernier BlackFriday. Les cybercriminels se servent du stress et de la tension provoquées par l’actualité pour noyer leurs attaques dans un flot d’informations et ainsi leurs donner plus de chances d’aboutir.
Pour vous informer et suivre l’évolution du covid-19, privilégiez les sources des grands sites d’information et les organisations de santé officielles
Voici une liste non-exhaustive des sources de confiance :