Malware LookBack : les services publics aux États-Unis ciblés par de nouvelles attaques

1
95

En août dernier, Proofpoint annonçait sur son blog l’identification de plusieurs emails de phishing ciblant 3 entreprises américaines des services publics via l’usurpation de nom de domaine. Ces mêmes emails contenaient une pièce jointe Microsoft Word malveillante qui utilise des macros pour installer et exécuter le malware baptisé “LookBack”.

Tribune Proofpoint – Aujourd’hui, les chercheurs Proofpoint décrivent de nouvelles activités associées au malware LookBack dont les attaques seraient « parrainées » par un Etat.Bien qu’il ne soit pas possible d’attribuer définitivement ces activités à un État-nation en particulier, la distribution du logiciel malveillant LookBack et le ciblage continu des opérateurs de services publics américains demeurent conformes aux activités d’un groupe APT. Jusqu’à présent, Proofpoint a observé environ 17 entités dans le secteur des services publics américains ciblées dans des campagnes remontant jusqu’en avril 2019.

Ce malware se compose d’un module RAT (Remote Access Trojan) capable d’exfiltrer les données et contrôler les systèmes infectés. Ici, les attaques démontrent une recherche et une compréhension importante du secteur des services publics. La nature sophistiquée de ces attaques met en lumière les menaces constantes que représentent ces acteurs pour les systèmes de services publics. 

Dans les campagnes les plus récentes, nous avons vu les acteurs APT responsables du malware LookBack mettre à jour leurs techniques de phishing, possiblement pour échapper à la détection. Cela démontre qu’en termes de développement d’outils, les acteurs ne cessent de vouloir améliorer et augmenter le taux de réussite de leurs campagnes.” Commente Kevin Epstein, vice-président des Opérations liées aux Menaces chez Proofpoint.

Les commentaires sont fermés.