Computer Security Les hackers de Carbanak utilisent des logiciels...

Les hackers de Carbanak utilisent des logiciels malveillants vicieux de Bateleur pour attaquer les chaînes de restaurants à travers les États-Unis

les hackers bateleur malware attaquent les restaurants américains Un groupe de piratage qui porte le nom de Carbanak s'est donné pour mission d'infiltrer les serveurs des chaînes de restaurants à travers les États-Unis. Si vous n'êtes pas familier avec ces cyber-escrocs notoires, il est essentiel de les présenter. L'attaque de logiciels malveillants n'est pas seulement vos pirates en herbe de tous les jours qui mènent des attaques à petite échelle avec des logiciels malveillants mal codés. Non, non, Carbanak est dans la cour des grands. Le groupe de piratage a été détecté pour la première fois par la société russe de cybersécurité Kaspersky Lab en 2014. Carbanak ne vise pas les utilisateurs réguliers, mais les grandes institutions financières . La méthode habituelle pour mener leurs attaques consiste à effectuer des escroqueries par e-mail. Il est difficile d'estimer exactement la somme totale générée par leurs activités illégales, mais on pense qu'elle se situe entre 500 millions et 1 milliard de dollars. Avec ces informations éclairant l'ampleur de la cybercriminalité dans laquelle Carbanak est impliqué, entrons dans les détails de l'attaque en question.

Comment Bateleur infecte

L'escroquerie de phishing dont nous parlons aujourd'hui a été découverte pour la première fois par des experts de Proofpoint. Ils ont nommé le malware d'après une race d'aigle - Bateleur. Voici comment tout commence: le restaurant ciblé reçoit un e-mail apparemment inoffensif. L'e-mail en lui-même ne susciterait probablement aucun soupçon - il est envoyé à partir d'une adresse Gmail ou Outlook. Il prétend qu'il s'agit d'un chèque qui aurait déjà été discuté. Il contient un document Word destiné à tromper le destinataire en lui faisant croire que c'est en fait le chèque. C'est là que cela devient dangereux: le document joint au message électronique frauduleux est crypté et il contient également une alerte indiquant que le fichier a été protégé par `` Google Documents Protect Service '' ou `` Outlook Protect Service '' (selon quel fournisseur les attaquants ont utilisé pour envoyer le message). Cependant, aucun de ces «services de protection» n'existe, et ils ne sont rien de plus qu'une simple mais ruse astuce dont le but est de tromper la victime en lui faisant croire que le dossier qu'elle s'apprête à ouvrir est légitime. Au bas du document, les utilisateurs trouveront les logos de certains fournisseurs de produits antivirus populaires, qui y sont placés pour convaincre davantage la victime de penser que le fichier est digne de confiance. Le document demanderait à la victime d'activer l'édition, et au cas où l'utilisateur tomberait dans la supercherie de Carbanak, le document procéderait au déploiement de sa charge utile malveillante.

Les capacités offensives et défensives de Bateleur

Une fois que Bateleur a trouvé son chemin sur le système de la victime, il commence à fonctionner. Cette menace est particulièrement sournoise car elle dispose de tout un ensemble d'outils anti-détection. Bateleur est capable de reconnaître s'il se trouve dans un bac à sable - un environnement contrôlé que les chercheurs utilisent pour étudier les menaces et développer des outils pour les combattre. Si tel est le cas, Bateleur arrêterait ses processus et empêcherait ainsi les experts en malwares de le séparer. L'obscurcissement est une autre de ses capacités astucieuses. C'est la capacité d'une menace à obscurcir son code et donc à rendre son analyse quasiment impossible.

Après avoir répertorié les capacités défensives de Bateleur, il est temps d'entrer dans la puissance offensive de la menace. Le cheval de Troie est capable d'exfiltrer des informations importantes concernant la configuration de l'ordinateur de la victime et les processus en cours d'exécution. En plus de cela, il donne aux attaquants distants la possibilité d'exécuter des commandes et des scripts PowerShell. De plus, Bateleur est parfaitement capable de mettre à jour ses modules de base et même de se désinstaller. Le cheval de Troie est capable de prendre des captures d'écran des données qu'il juge importantes et de les envoyer aux serveurs de contrôle de Carbanak . Bateleur est également censé être capable de voler des mots de passe , mais sa version actuelle manque de certains modules nécessaires pour activer cette fonction particulière. Cependant, connaissant le niveau auquel Carbanak opère, les experts en malwares s'attendent à ce que cela soit bientôt ajouté à Bateleur.

Compte tenu de toutes les mesures de sécurité prises par Carbanak pour rendre Bateleur aussi impénétrable que possible, il semble que ce cheval de Troie continuera à représenter une grande menace pour les entreprises et les institutions, dont beaucoup ne reconnaissent pas l'importance de maintenir leurs logiciels à jour. date et l'achat d'une suite de sécurité réputée.

Chargement...