400 entreprises industrielles victimes d’attaques d’hameçonnage selon Kaspersky Lab

2
86

Les chercheurs de Kaspersky Lab viennent de détecter une nouvelle vague d’attaques d’hameçonnage (spear-phishing), permettant aux cybercriminels de gagner de l’argent. Les e-mails, prenant la forme de courriers officiels (comptabilité, achats, etc.), ont visé au moins 400 entreprises du secteur industriel, principalement en Russie. Cette série d’attaques a débuté à l’automne 2017 et a pris pour cibles plusieurs centaines de PC d’entreprise, dans des secteurs aussi variés que le pétrole et le gaz, la métallurgie, l’énergie, la construction ou encore la logistique.

Au moins 400 entreprises industrielles victimes d’attaques d’hameçonnage à des fins financières

Dans le cadre de cette vague d’attaques, la plupart des entreprises prises pour cibles ne l’ont pas été au hasard. La technique employée par les pirates a consisté à envoyer à ces entreprises des e-mails contenant des pièces jointes malveillantes avec pour but d’inciter les victimes à leur fournir des données confidentielles, pour ensuite les utiliser à des fins lucratives.

Selon les données recueillies par Kaspersky Lab, cette vague d’e-mails a touché quelque 800 ordinateurs dans l’optique de voler de l’argent et des données confidentielles pour les utiliser ensuite dans de nouvelles attaques. Prenant l’apparence de courriers officiels (comptabilité, achats, etc.), les e-mails contenaient des éléments propres au profil des entreprises ciblées et prenaient en compte l’identité de l’employé, à savoir le destinataire du courrier. Il convient d’ailleurs de signaler que les pirates s’adressaient à leurs victimes par leur nom. On en déduit donc que ces attaques étaient savamment préparées et que les criminels avaient pris la peine de créer des courriers individualisés.

Une méthode d’hameçonnage savamment élaborée.

Le principe de l’attaque était le suivant : lorsque le destinataire cliquait sur la pièce jointe, un logiciel licite modifié s’installait à son insu sur son ordinateur permettant ensuite au pirate de s’y connecter et de s’introduire dans des documents ou logiciels relatifs aux opérations d’achat, financières ou comptables. Parmi les méthodes utilisées par les pirates pour commettre leur méfait, on peut citer la modification des coordonnées de paiement des factures pour prélever de l’argent à leur profit.

Par ailleurs, à chaque fois qu’ils avaient besoin de données ou de capacités supplémentaires (par exemple, obtention de droits d’administrateur local ou usurpation de données d’authentification ou de comptes Windows pour pouvoir se propager dans le réseau de l’entreprise), les pirates téléchargeaient des logiciels malveillants supplémentaires, adaptés à chaque victime : logiciels espions, outils d’administration à distance permettant d’étendre le contrôle des pirates sur les systèmes infectés ou encore logiciels malveillants pour exploiter les vulnérabilités du système d’exploitation, sans oublier l’outil Mimikatz servant à extraire des données des comptes Windows.

« Les pirates avaient visiblement un intérêt particulier à cibler des entreprises industrielles russes. D’après notre expérience, cela s’explique probablement par le fait que le niveau de sensibilisation de ces entreprises aux questions de cybersécurité est moindre comparé à celui des entreprises opérant sur d’autres marchés, notamment celui de la finance. Cela fait donc de ces entreprises des proies privilégiées aux yeux des cybercriminels qui y voient une source lucrative, non seulement en Russie, mais également dans le reste du monde », explique Vyacheslav Kopeytsev, expert en sécurité chez Kaspersky Lab.

Des méthodes de protection existent.

Pour se protéger des attaques d’hameçonnage, les chercheurs de Kaspersky Lab recommandent aux utilisateurs un certain nombre de mesures de précaution :

  • Utiliser des solutions de sécurité (voir comparatif meilleur antivirus) dotées de fonctionnalités dédiées visant à détecter et bloquer les tentatives d’hameçonnage. Les entreprises peuvent protéger leurs systèmes de messagerie sur site grâce à des applications ciblées faisant partie de la suite Kaspersky Endpoint Security for Business. La solution Kaspersky Security for Microsoft Office 365permet de protéger le service de messagerie basé dans le cloud, Exchange Online dans la suite Microsoft Office 365.
  • Introduire des initiatives de sensibilisation à la sécurité, y compris de la formation sous forme de jeu avec des évaluations de compétences et un renforcement par la simulation répétée d’attaques d’hameçonnage. Les clients de Kaspersky Lab ont tout à gagner à utiliser les services de formation Kaspersky Security Awareness.

Pour en savoir plus sur les menaces d’hameçonnage financier, veuillez consulter l’article publié sur le blog.

Les commentaires sont fermés.