Le malware « Voldemort » se fait passer pour les finances publiques franaises et dispose de capacits de collecte de renseignements Selon une recherche de Proofpoint

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Les chercheurs de Proofpoint ont identifi une campagne inhabituelle diffusant un logiciel malveillant que l’acteur de la menace a baptis « Voldemort ». L’activit se fait passer pour les finances publiques franaises en France. L’objectif final de la campagne est inconnu, peut-tre l’espionnage, mais Voldemort dispose de capacits de collecte de renseignements et de livraison de charges utiles supplmentaires.

Les chercheurs en cyberscurit de Proofpoint viennent de publier une nouvelle recherche sur un malware indit surnomm « Voldemort » par l’acteur de la menace. En France, lacteur de la menace se fait notamment passer pour la Direction Gnrale des Finances Publiques dont l’objectif est de collecter des renseignements auprs des organismes dassurances.

L’activit malveillante, qui a t observe pour la premire fois au dbut du mois d’aot 2024, comprenait plus de 20 000 messages ayant un impact sur plus de 70 organisations dans le monde, en utilisant une chane d’attaque qui comprend plusieurs mthodes de commande et de contrle (C2) actuellement populaires et peu courantes, comme l’utilisation de Google Sheets.

Les principales conclusions de l’tude sont les suivantes :

  • L’activit a usurp l’identit d’autorits fiscales de gouvernements d’Europe, d’Asie et des tats-Unis (notamment HMRC et IRS).
  • Le logiciel malveillant est souponn d’tre utilis des fins d’espionnage, en raison de ses capacits de collecte de renseignements et de sa capacit fournir des charges utiles supplmentaires, plutt que pour raliser des gains financiers. Proofpoint estime avec une confiance modre qu’il s’agit d’un acteur APT.
  • La chane d’attaque de Voldemort prsente des fonctionnalits inhabituelles et personnalises, notamment l’utilisation de Google Sheets pour le C2 et l’utilisation d’un fichier de recherche sauvegard sur un partage externe.
  • L’acteur de la menace a cibl 18 secteurs verticaux diffrents, mais prs d’un quart des organisations cibles taient des compagnies d’assurance.
  • Les techniques utilises dans cette campagne sont observes plus frquemment dans le paysage cybercriminel, dmontrant que les acteurs engags dans des activits d’espionnage prsum utilisent souvent les mmes tactiques, techniques et procdures que les acteurs de la menace motivs par des raisons financires.

Source : Proofpoint

Et vous ?

Pensez-vous que cette tude est crdible ou pertinente ?

Quel est votre avis sur le sujet ?

Voir aussi :

Les marques les plus usurpes dans les attaques de phishing : Microsoft, Adobe, DHL, et Google, afin d’obtenir vos identifiants de connexion ou vos informations de paiement, d’aprs Proofpoint

Plus de 70 % des consommateurs craignent d’tre dups par un deepfake et de voir l’IA et les deepfakes influencer les prochaines lections dans leur pays, selon une tude de Jumio

Les fichiers PDF chiffrs constituent la dernire astuce des pirates informatiques pour vous transmettre des logiciels malveillants, qui exfiltrent ensuite vos informations personnelles



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.