Les entreprises se préparent à une vague d'attaques de piratage

Une nouvelle campagne par e-mail cherche à chiffrer autant de terminaux (ouvre dans un nouvel onglet) avec le rançongiciel Lockbit 2.0 que possible. Compte tenu du contenu de l'e-mail distribué, il semblerait que la campagne cible les webmasters et les propriétaires de sites Web.

L'e-mail "avertit" la victime que votre site Web héberge du contenu protégé par des droits d'auteur et que vous enfreignez ces droits d'auteur. Il exhorte également la victime à supprimer immédiatement le contenu de ses sites Web ou à faire face à des poursuites judiciaires.

Mais voici le grand drapeau rouge : au lieu de simplement répertorier le contenu protégé par des droits d'auteur directement dans l'e-mail, le contenu est partagé dans un fichier .ZIP protégé par mot de passe.

Contourner la protection des e-mails

Le fichier contient un fichier compressé, un fichier exécutable déguisé en document PDF. L'exécutable est un programme d'installation NSIS qui charge le rançongiciel LockBit 2.0, qui à son tour crypte tous les fichiers sur l'appareil.

En enveloppant le fichier et en le plaçant dans une archive protégée par mot de passe, les attaquants espèrent empêcher les outils de sécurité de messagerie de détecter leur charge utile.

Les revendications de droits d'auteur ne sont pas vraiment nouvelles lorsqu'il s'agit de distribuer des logiciels malveillants, selon le message. Plus tôt cette année, il y avait "de nombreux" e-mails de ce type, distribuant des logiciels comme BazarLoader ou le chargeur de logiciels malveillants Bumblebee.

LockBit 2.0 est de loin la variante de ransomware la plus courante, ont déclaré des chercheurs en sécurité du groupe NCC. Apparemment, LockBit 2.0 représentait 40 % de toutes les attaques de ransomwares survenues en mai de cette année.

Ransomware (ouvre dans un nouvel onglet) est un type de malware extrêmement populaire (ouvre dans un nouvel onglet) car il promet d'énormes revenus. Les entreprises sont encouragées à former leurs employés à détecter les e-mails de phishing, à mettre à jour leurs logiciels et leur matériel et à installer des solutions antivirus avancées (Ouvrir dans un nouvel onglet).

Via : BleepingComputer (Ouvre dans un nouvel onglet)

Share