Kaspersky fait la découverte de trois nouvelles menaces multi-plateformes

0
232

Dans son dernier rapport, l’équipe mondiale de recherche et d’analyse (GReAT) de Kaspersky a fait état de trois menaces multi-plateformes émergentes, et divulgue trois nouvelles stratégies employées par les cybercriminels dans le cadre de la campagne FakeSG, du ransomware Akira et du stealer pour macOS AMOS.

Tribune – Le paysage actuel des logiciels criminels est en constante évolution, les cybercriminels déployant des tactiques sophistiquées sur diverses plateformes pour tirer parti de leurs victimes. Les experts de Kaspersky analysent diverses menaces, notamment les ransomwares multi-plateformes, les stealers macOS et les campagnes de diffusion de logiciels malveillants. 

La dernière cybermenace en date analysée par le GReAT est FakeSG, une campagne au cours de laquelle des sites web légitimes sont compromis pour afficher des notifications trompeuses de mise à jour du navigateur. En cliquant sur ces notifications, l’utilisateur déclenche le téléchargement d’un fichier contaminé, et malgré le changement d’URL, le chemin (/cdn/wds.min.php) reste constant. Le fichier téléchargé exécute des scripts cachés, invitant les internautes à mettre à jour leur navigateur, tout en établissant une persistance au moyen de tâches planifiées. Dans l’archive, un fichier de configuration malveillant divulgue l’adresse de commande et de contrôle (C2), ce qui souligne la sophistication de cette campagne.

Exemple de page d’accueil

Akira, une nouvelle variante de ransomware affectant à la fois les systèmes Windows et Linux, a rapidement infecté plus de 60 organisations dans le monde, ciblant les entreprises de commerce de détail, de biens de consommation ainsi que les établissements à visée éducative. Sa capacité à s’adapter à toutes les plateformes amplifie sa surface d’attaque sur divers secteurs d’activité. Partageant des caractéristiques avec Conti, avec une liste d’exclusion de dossiers identique, Akira est doté d’un panneau de commande et de contrôle (C2) distinctif, au design minimaliste « à l’ancienne », qui le protège contre les tentatives d’analyse. Cet exemple est représentatif de la sophistication grandissante des cybermenaces.

Le stealer macOS AMOS, apparu en avril 2023 et initialement vendu pour 1 000 USD/mois sur Telegram, a évolué de Go à C, déployant de la publicité malveillante sur des sites de logiciels clonés. Ce stealer s’infiltre dans les systèmes macOS, récupère et compresse les données des utilisateurs pour les transmettre au serveur de commande et de contrôle, en utilisant un UUID unique pour l’identification. Cela reflète une tendance croissante des stealers spécifiquement conçus pour exploiter les vulnérabilités potentielles des systèmes macOS, ces derniers étant pourtant souvent associés aux plateformes Windows.

Instructions pour l’installation de logiciels malveillants

« Pour protéger nos environnements numériques, il est essentiel de s’adapter aux évolutions du paysage des cybermenaces. L’émergence de ces nouveaux logiciels criminels, associée aux méthodes peu conventionnelles employées par les cybercriminels sur divers systèmes d’exploitation, souligne à quel point il est urgent de faire preuve de vigilance et d’innover en matière de détection. Garder une longueur d’avance nécessite un effort collectif, et confirme le rôle crucial de la recherche et de la collaboration pour renforcer nos défenses face aux cybermenaces », commente Jornt van der Wiel, chercheur principal en sécurité chez GReAT.

Afin de se protéger face aux menaces financières, Kaspersky fait les recommandations :

  • Mettez en place des sauvegardes hors ligne auxquelles les cyberpirates ne peuvent accéder. Assurez-vous de pouvoir y accéder rapidement en cas d’urgence.

  • Installez une protection contre les ransomwares sur tous les postes de travail. Il existe un outil gratuit, Kaspersky Anti-Ransomware Tool for Business, qui protège les ordinateurs et les serveurs contre les ransomwares et d’autres types de logiciels malveillants, empêche les exploits et est compatible avec les solutions de sécurité préinstallées. 

Pour réduire la probabilité de lancement de crypto-mineurs, utilisez une solution de sécurité dédiée avec contrôle des applications et du web ; l’analyse du comportement aide les utilisateurs à détecter rapidement les activités malveillantes, tandis que le gestionnaire de vulnérabilités et de correctifs protège les appareils contre les crypto-miners qui exploitent les vulnérabilités.