Élaborer une augmentation du volume des attaques de phishing sur LinkedIn

Une nouvelle campagne d'attaques de phishing cible les utilisateurs de LinkedIn avec des messages malveillants étonnamment sophistiqués. La campagne s'adresse aux personnes qui sont actuellement sans emploi et qui recherchent de nouvelles opportunités, et il y en a évidemment beaucoup dans la crise économique actuelle et la situation de pandémie mondiale.

La nouvelle campagne a été rapportée par des chercheurs en sécurité travaillant avec la société de cybersécurité eSentire.

Les nouvelles attaques sont menées à l'aide d'un logiciel malveillant sans fichier appelé «more_eggs». Le malware agit comme une porte dérobée et exécute un script qui utilise un certain nombre de fonctions système qui finissent par enfreindre le système de la victime. La campagne actuelle utilise un fichier compressé portant le titre LinkedIn de la victime. Le fichier compressé contient un fichier .lnk de raccourci qui exécute le script.

Ce qui est intéressant dans cette attaque, c'est la sophistication et le soin que les mauvais acteurs mettent dans leurs leurres de phishing. Les attaques sont conçues spécifiquement pour cibler les individus et un grand soin a été pris pour que le leurre paraisse aussi légitime que possible.

Vieux trucs, plus d'efforts

Ce n'est pas la première fois que more_eggs est utilisé pour des attaques de phishing. En 2019, une ancienne version du logiciel malveillant était à nouveau utilisée pour cibler les utilisateurs de LinkedIn. En 2019, les acteurs de la menace se sont appuyés sur de faux profils pour contacter leurs victimes, faisant parfois preuve d'une patience considérable et suivant le contact initial une semaine plus tard, créant un faux sentiment de sécurité chez leurs cibles.

Les logiciels malveillants sans fichier comme more_eggs constituent également une menace très sérieuse. Les logiciels malveillants sans fichier en général sont beaucoup plus difficiles à détecter et à arrêter. Une grande partie des fonctionnalités des logiciels antivirus et anti-programme malveillant repose sur les hachages de fichiers et l'analyse des fichiers à la recherche de modèles, ce qui devient impossible avec les logiciels malveillants sans fichier contenus dans la zone de paramètres d'un fichier de raccourci.

Les statistiques publiées récemment par la société de sécurité WatchGuard ont montré que les détections de logiciels malveillants sans fichier ont presque décuplé au cours de l'année écoulée, ce qui montre une poussée très ciblée vers son utilisation plus large.

Rob McLeod, directeur principal de l'unité de réponse aux menaces d'eSentire, a déclaré qu'une approche à multiples facettes est nécessaire pour contrer des attaques similaires. La formation des employés est toujours essentielle pour permettre aux utilisateurs finaux de détecter les escroqueries, les messages malveillants et les pièces jointes, même sans avoir besoin de recourir à un logiciel anti-programme malveillant. Les terminaux compromis lors des attaques doivent également être protégés au mieux des capacités de l'entreprise, même dans les conditions actuelles, où de nombreux employés travaillent à domicile.

April 8, 2021
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.