Computer Security Cyber Crooks Store 10 familles de logiciels malveillants...

Cyber Crooks Store 10 familles de logiciels malveillants sur des serveurs Web américains

types de logiciels malveillants ransomware stockés nous serveurs Web En avril de cette année, alors qu’elle examinait les données relatives aux menaces disponibles, une société de cybersécurité a constaté qu’un ensemble de familles de programmes malveillants était hébergé sur dix serveurs Web américains. Les acteurs à origine de ces menaces ont également utilisé les serveurs pour lancer des attaques de phishing utilisant les techniques ingénierie sociale pour infecter les ordinateurs avec des logiciels malveillants via des documents Microsoft Word malveillants. Les pièces jointes corrompues contenaient des macros VBA (Visual Basic Applications) malveillantes qui ont chargé le contenu dangereux sur la machine cible.

Les familles de menaces en question étaient composées de cinq familles de logiciels malveillants bancaires: Gootkit , Nymaim , IcedID , Trickbot et Dridex ; trois groupes de voleurs de données - Neutrino , Fareit et AZORult ; et deux souches de ransomware - Hermes et GandCrab . Souvent, une famille de logiciels malveillants servait de dépositaire pour une autre.

Les chercheurs ont découvert un des serveurs hébergeant Dridex en mars 2019. Des études précédentes ont montré que depuis 2016, les cyber-escrocs derrière Dridex utilisent le botnet Necurs pour la distribution du malware, tandis que certaines similitudes entre les campagnes Dridex et des campagnes qui ont poussé certaines des autres menaces de malware ont également été observées. Face à ces faits, les chercheurs ont émis l’hypothèse que le cybergang derrière Necurs utilise les serveurs Web dans le cadre de leur réseau pour la distribution de logiciels malveillants. Cette hypothèse apparaît également à propos de certains changements introduits au fil des ans par les opérateurs du botnet Necurs. Par exemple, en juin 2018, de nouvelles fonctionnalités ont été ajoutées au réseau de zombies, comme Necurs a été soudainement autorisé à livrer XMRig Crypto Miner, ainsi que des scripts malveillants capables extraire des adresses électroniques. Quelques mois plus tard, des chercheurs ont découvert que Necurs distribuait le cheval de Troie à accès distant Flawed Ammyy à l’aide de fichiers PUB.

Entre temps, de nouvelles données sur les opérateurs de Dridex sont également apparues. Apparemment, les mêmes attaquants ont créé une souche de ransomware nommée FriedEx en janvier 2018. Puis, un an plus tard, les chercheurs ont découvert que Dridex, BitPaymer, Emotet et Ursnif étaient tous liés à un chargeur similaire.

Des activités de formation régulières destinées aux employés sur la reconnaissance des courriels de phishing peuvent aider les organisations à défendre leurs systèmes contre les menaces de logiciels malveillants diffusées par le biais de campagnes de spam. Un autre moyen de protection est un outil de levier tel qu un éditeur VBA capable extraire et analyser les codes de macros inclus dans les documents Microsoft Office joints susceptibles de contenir des charges utiles malveillantes.

Chargement...