Ebola, virus et cybervirus

La société de cybersécurité Symantec vient d’identifier plusieurs campagnes malveillantes construites sur la peur et l’émotion suscitées par le virus Ebola.

Partager sur:
Sauvegarder cet article
Aimer cet article 0

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Ebola, virus et cybervirus

Publié le 28 août 2014
- A +

Par Thierry Berthier.

Virions d'Ebola au microscope électronique (Crédits Charting the Path of the Deadly Ebola Virus in Central Africa. PLoS Biol 3 11 2005 e403 doi 10.1371 journal.pbio.0030403, licence Creative Commons)
Virions d’Ebola au microscope électronique

 

C’est bien connu, l’ingénierie sociale fait feu de tout bois pour faciliter la diffusion de malware sur vos machines préférées et l’exemple qui suit nous le confirme une fois de plus. La société de cybersécurité Symantec vient d’identifier plusieurs campagnes malveillantes construites sur la peur et l’émotion suscitées par le virus Ebola. La nouvelle épidémie qui frappe actuellement l’Afrique de l’Ouest provoque une inquiétude mondiale légitime mais constitue aussi un vecteur d’attaque facilement exploitable par la cyberdélinquance. Symantec a observé quatre campagnes de cyberagressions couplées à des opérations d’hameçonnage s’appuyant toutes sur la peur d’Ebola.

Rudimentaire, la première campagne d’attaques s’appuie sur l‘envoi de courriels contenant un faux rapport sur la propagation de l’épidémie accompagnés du malware Trojan.Zbot.

La seconde campagne est plus sophistiquée : les attaquants envoient un courriel usurpant l’identité d’Etisalat, un fournisseur de services de télécommunications des Émirats Arabes Unis implanté en Asie, Afrique et au Moyen-Orient. Le mail propose en fichier joint une présentation de haut niveau sur le virus Ebola intitulée « EBOLA – ETISALAT PRESENTATION.pdf.zip ». Une fois ouverte, la pièce jointe déploie le malware Trojan.Blueso sur la machine victime de l’attaque.
cyberland1

Trojan.Blueso ne s’exécute pas seul, il est associé dans le fichier compressé au ver « W32.Spyrat » qui se déploie dans le navigateur de la cible et qui permet, entre autre, de collecter les données présentes sur la machine.

W32.Spyrat permet à l’attaquant de se connecter à la machine infectée, de prendre le contrôle de sa webcam et d’enregistrer les séquences vidéos, d’effectuer des captures d’écran, de créer et de lancer des processus sur la machine, d’ouvrir des pages web, de naviguer dans l’arborescence des fichiers, de les supprimer, de les télécharger, de scanner l’ensemble de la machine et de se désinstaller.

La troisième campagne d’attaque colle à l’actualité du virus puisqu’elle exploite l’espoir suscité par le traitement expérimental d’Ebola par le médicament Zmapp. Les attaquants envoient un courriel affirmant que le médicament Zmapp permet de vaincre Ebola et qu’il suffit de lire l’étude jointe pour connaître les derniers développements de ce traitement. Le fichier attaché contient le malware (Trojan) Backdoor.Breut

cyberland2

Enfin, la quatrième campagne s’appuie sur une opération de phishing usurpant l’identité de CNN.

Le courriel propose un article de synthèse sur la propagation du virus, les régions les plus touchées par l’épidémie, les précautions à prendre pour éviter la contagion et un lien vers un cas inédit de propagation.
cyberland3

Si l’utilisateur utilise le lien, il est redirigé vers une page qui lui demande ses identifiants de connexion puis effectue un retour vers la page d’accueil de CNN.

Cette série de campagnes démontre l’importance du choix initial de thématique du vecteur d’entrée pour l’attaquant. Elle doit être suffisamment pertinente pour faire baisser la garde de l’utilisateur.

En tant qu’attaquant, je parviendrai à déployer mes charges virales lorsque l’utilisateur jugera mon envoi admissible. Pour cela, j’ai intérêt à m’appuyer sur un événement à fort potentiel dramatique susceptible d’affecter ma cible. Une guerre lointaine a peu de chance de rendre mon message admissible.

Un tremblement de terre proche ou une épidémie terrible

  • qui évolue rapidement,
  • qui fait l’objet d’un flot d’informations continu,
  • et qui peut raisonnablement m’atteindre

répond mieux aux critères suscitant la confiance.

L’intensité dramatique, la proximité géographique et l’écho médiatique sont autant de marqueurs pour un attaquant spécialisé en ingénierie sociale. On soulignera enfin l’aspect « circulaire » et presque autoréférent de cette campagne de cyberattaques, un virus servant à injecter un cybervirus…

Source : http://www.symantec.com/connect/blogs/ebola-fear-used-bait-leads-malware-infection


Sur le web

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Un article de The Conversation

 

TikTok est une application de médias sociaux, propriété de l’entreprise chinoise ByteDance. Le principe de TikTok, née en septembre 2016 sous le nom de Douyin (nom qu’elle a conservé à ce jour en Chine) repose sur le partage de courtes vidéos.

Elle définit sa mission de façon très sympathique :

« TikTok est la meilleure destination pour les vidéos mobiles au format court. Notre mission est d’inspirer la créativité et d’apporter la joie. »

Aujourd’hui, du fait des récente... Poursuivre la lecture

C’est dans un contexte de tensions géopolitiques grandissantes où cybermenaces et cyberattaques constituent désormais des outils de guerre comme les autres, que le jeudi 10 novembre le Parlement européen a voté en faveur de l’adoption de la nouvelle directive « Network and Information Security » ou « NIS2 ».

Adoptée, NIS2 abrogera et remplacera la directive NIS de 2016 en s’inscrivant pleinement dans le programme d’action numérique de l’UE à l’horizon 2030.

Et pour cause, de nombreux événements ont récemment accéléré la nécessit... Poursuivre la lecture

Par Yves Bourdillon.

Imaginez.

Imaginez qu’une pandémie démarre à Vert-le-Petit (Essonne), siège d’un des trois labos P4 français. Qui croirait les explications de Paris selon lesquelles ce virus aurait été transmis naturellement à l’Homme par une perdrix ?

C’est pourtant l’exploit qu’a réussi Pékin en imposant depuis un an au monde entier le récit selon lequel le SARS Cov 2 qui provoque la maladie Covid-19 proviendrait d’une chauve-souris vendue sur le marché de Wuhan, dont le hasard voulait qu’il se trouvât à proximité ... Poursuivre la lecture

Voir plus d'articles