jeudi 13 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité Phishing Les cybercriminels s'attaquent au Cloud d'Amazon Web Services (AWS) et Microsoft Azure

Les cybercriminels s’attaquent au Cloud d’Amazon Web Services (AWS) et Microsoft Azure

Les chercheurs de Proofpoint ont détecté une nouvelle campagne de phishing fin juillet, toujours active aujourd’hui. Cette attaque usurpe la marque Docusign en copiant le formatage des e-mails pour cibler des individus spécifiques au sein d’entreprises.

Tribune Proofpoint – Les pages d’atterrissage de la campagne sont hébergées chez Amazon Public Cloud Storage (S3). Bien qu’étant une pratique relativement rare, Proofpoint s’est également documenté sur les cybercriminels utilisant d’autres infrastructures de cloud public de grandes entreprises à de telles fins, y compris l’abus récent du service GitHub de Microsoft et un système de phishing d’authentification exploitant le stockage blob Microsoft Azure.

Les cybercriminels, et plus récemment les spécialistes du phishing, ont pu échapper à la surveillance en utilisant des Cloud publics destinés aux internautes, des réseaux sociaux et des services commerciaux connus et fiables pour héberger des kits de phishing malveillants.

Certains acteurs sont maintenant passés de l’utilisation du stockage en Cloud grand public comme Google Drive et Dropbox à des fournisseurs de stockage Cloud public pour les entreprises comme Amazon Web Services (AWS) et Microsoft Azure, et continuent d’utiliser diverses techniques d’encodage dans leur page Web de destination via JavaScript afin d’éviter la détection.

Alors qu’Amazon lui-même semble réactif et particulièrement vigilant dans la suppression des comptes abusifs hébergeant ce type de matériel, les défenseurs doivent être conscients des contenus potentiellement malveillants sur les pages Web hébergées via le stockage Cloud AWS S3.

Chris Dawson, Threat Intelligence Lead chez Proofpoint ajoute :

« Chaque jour, les cybercriminels utilisent le “bien pour faire le mal” – ils tirent parti d’une infrastructure légitime pour distribuer des logiciels malveillants, héberger des modèles de phishing, envoyer desspams, etc. Bien que l’utilisation d’Amazon Web Services ait été relativement rare jusqu’à présent, il s’agit d’un exemple de plus montrant comment les cybercriminels réussissent tout en échappant à la surveillance. Combinée aux techniques sophistiquées détectées, l’utilisation des services Cloud publics aide les cybercriminels à voler sous le radar d’une variété de détection et d’atténuation, soulignant l’importance des défenses à plusieurs volets et du partage de renseignements sur la menace entre les défenseurs, les chercheurs et les fournisseurs de services »

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

1 COMMENTAIRE

  1. Donc les attaquants utilisent AWS et Azure pour héberger leurs pages de phishing, mais n’attaquent pas ces dernières, comme le titre le suggère explicitement…

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.