Cybersécurité : Les entreprises du secteur de l’énergie sous la menace du phishing

Cybersécurité : Les entreprises du secteur de l'énergie sous la menace du phishing

Des cybercriminels ciblent des entreprises mondiales – en particulier celles officiant dans les secteurs de l’énergie, du pétrole et du gaz – par le biais d’une campagne d’hameçonnage visant à diffuser un logiciel malveillant capable de voler des noms d’utilisateur, des mots de passe et d’autres informations sensibles, dans ce qui semble être la première étape d’une campagne plus vaste. Selon l’entreprise de cybersécurité Intezer, la campagne de phishing est active depuis au moins un an et ses auteurs semblent avoir déployé beaucoup d’efforts pour que les courriels de phishing aient l’air aussi légitimes que possible.

Les courriels de phishing comportent des références à des dirigeants, des adresses de bureaux, des logos officiels et des demandes de devis, de contrats, et font référence à des projets réels afin de paraître authentiques. Les cybercriminels ont envoyé ces e-mails à des entreprises multinationales des secteurs du pétrole et du gaz, de l’énergie, de la fabrication et de la technologie dans le monde entier, notamment aux Etats-Unis, aux Emirats arabes unis, en Allemagne et en Corée du Sud.

Dans un cas détaillé par les chercheurs, l’e-mail de phishing faisait référence à un projet de centrale électrique spécifique comme appât. Cet e-mail de phishing et d’autres invitent la victime à cliquer sur une pièce jointe, conçue pour ressembler à un PDF, mais qui est en fait un fichier IMG, ISO ou CAB qui redirige les utilisateurs vers un fichier exécutable. Si celui-ci est exécuté, il installera un malware sur le PC.

publicité

Malware as a service

Plusieurs formes différentes d’outils d’accès à distance et de malwares voleurs d’informations sont déployées dans ces attaques, notamment Formbook, Agent Tesla et Loki. Il s’agit souvent d’opérations de type “malware as a service”, ce qui signifie que les auteurs des attaques de phishing louent des logiciels malveillants au lieu de les développer eux-mêmes.

« Il semble que l’utilisation de menaces de type “malware as a service” aide à se fondre dans le bruit des autres activités malveillantes. Il semble qu’ils ratissent large avec ce type de menaces et qu’ils ciblent également un grand nombre de petits et moyens fournisseurs. Ces deux éléments peuvent également indiquer qu’il s’agit de la première étape de ce qui pourrait être une activité plus vaste », explique Ryan Robinson, chercheur en sécurité chez Intezer, interrogé par ZDNet.

Si l’identité des cyberattaquants est inconnue, ce dernier estime que leurs méthodes « témoignent d’un certain niveau de sophistication ». Bien qu’une partie de l’infrastructure entourant les attaques ait été supprimée, il est probable que la campagne de phishing reste active. « Traitez les courriels avec conscience et prudence, en particulier ceux qui proviennent de l’extérieur du domaine de votre entreprise. Surtout, n’ouvrez pas les fichiers ou les liens suspects », prévient la direction d’Intezer.

Source : ZDNet.com

Leave a Reply

Your email address will not be published. Required fields are marked *