cyberattaques exploit kits

Un ressortissant nigérian vivant près de la capitale du pays a organisé une vague de cyberattaques contre plus de 4 000 entreprises dans les secteurs du pétrole et du gaz, des mines, de la construction et du transport.

Check Point Software Technologies Ltd. vient de révéler l’identité du criminel à l’origine d’une série de cyberattaques qui semblaient avoir été parrainées par l’État, ciblant plus de 4 000 entreprises dans les secteurs de l’énergie, des mines et des infrastructures.

La campagne a débuté en avril 2017 et a ciblé certaines des plus grandes entreprises internationales dans les secteurs du pétrole, du gaz et de la fabrication, de la banque et de la construction. L’ampleur de la campagne et les entreprises ciblées suggèrent qu’un gang spécialisé ou qu’une agence parrainée par l’État en est à l’origine, mais elle n’est en réalité que le travail d’un seul ressortissant nigérian âgé d’une vingtaine d’années, vivant près de la capitale du pays. Sur son compte Facebook, on peut lire la devise « Get rich or die trying ».

Sa campagne de cyberattaques utilisait de faux mails semblant provenir du géant du pétrole et du gaz Saudi Aramco, le second producteur de pétrole au monde, et ciblait le personnel des services financiers de certaines entreprises pour les inciter à communiquer les informations bancaires de leur entreprise, ou ouvrir une pièce jointe infectée par un logiciel malveillant.

Il utilisait NetWire, un cheval de Troie d’accès à distance qui permet le contrôle total des machines infectées, et Hawkeye, un programme d’enregistrement des frappes. La campagne s’est soldée par 14 infections réussies qui ont rapporté des milliers de dollars au cybercriminel.

Maya Horowitz, Threat Intelligence Group Manager chez Check Point, déclare : « Bien que cette personne utilisait des emails de phishing de mauvaise qualité et des logiciels malveillants génériques faciles à trouver en ligne, sa campagne a pu infecter plusieurs entreprises et cibler des milliers de personnes dans le monde entier« . Cela montre à quel point il est facile pour un pirate informatique relativement peu qualifié de lancer une campagne de grande envergure capable de franchir avec succès les défenses des grandes entreprises, et de commettre des délits.

Cela illustre bien la nécessité pour les entreprises d’améliorer leur sécurité afin de se protéger contre le phishing ou les escroqueries commises via de faux emails professionnels, et d’enseigner aux collaborateurs à faire preuve de prudence avant d’ouvrir des emails, même s’ils proviennent d’entreprises ou de personnes qu’ils reconnaissent.

Depuis la découverte de la campagne et de son origine, l’équipe de recherche de Check Point a informé les autorités nigérianes et internationales, et leur a communiqué ses conclusions.

Les attaques de type « Business Email Compromise » (BEC), appelées également communément « arnaques au Président », se sont considérablement développé au cours des 18 derniers mois. Le FBI rapporte une augmentation de 270 % du nombre de victimes depuis le début de l’année 2016 et un coût de plus de 3 milliards de dollars pour les entreprises de 2013 à 2016. Il estime également que les victimes de ce type d’attaques perdent en moyenne 50 000 dollars.

You may also like

PUBLICITES

Autres sujets

Privacy Preference Center