Cyberattaques parrainées par l'État

Brèves sur la cybersécurité B2B

Partager le post

Un rapport de l’équipe d’intervention d’urgence informatique de l’Union européenne (CERT-EU) fait état d’un nombre élevé d’attaques de spear phishing parrainées par des États contre les institutions de l’Union européenne en 2023.

Les attaques semblent avoir été menées principalement par des pirates informatiques et des groupes associés ou soutenus par des acteurs étatiques. Le rapport révèle que le spear phishing reste la méthode la plus couramment utilisée par les groupes cybercriminels soutenus par l'État lorsqu'ils tentent de pénétrer dans les réseaux cibles.

La méthode de spear phishing qui sous-tend les attaques implique des campagnes par courrier électronique hautement ciblées et personnalisées conçues pour tromper des personnes spécifiques au sein des organisations. Au sein ou autour des institutions européennes, le spear phishing était la méthode la plus couramment utilisée par les criminels pour obtenir un premier accès, selon le rapport. Une fois que les pirates ont accédé aux réseaux, ils ont pu les exploiter à diverses fins, notamment l’espionnage, le hacktivisme, le vol de données et d’autres activités cybercriminelles.

Les acteurs de la menace se présentent souvent comme des employés des institutions européennes ou de l’administration publique des pays de l’UE. Ils ont envoyé des e-mails de spear phishing contenant des pièces jointes malveillantes, des liens ou de faux fichiers PDF. Ceux-ci contenaient initialement des documents internes ou accessibles au public liés aux lois de l'UE, qui servaient à tromper. Le fait que les institutions européennes et les administrations des États membres aient été principalement ciblées indique que les attaquants s'intéressent beaucoup aux informations sur les affaires politiques de l'UE.

Attaques étatiques hautement personnalisées

La particularité des attaques décrites réside dans leur approche personnalisée basée sur le spear phishing. Les attaquants ont investi beaucoup de temps dans la recherche de leurs cibles, puis dans le développement d’attaques d’ingénierie sociale personnalisées. La première étape consistait à collecter des informations sur les institutions européennes, notamment sur les rôles de certains employés, des listes de contacts et des documents internes communément partagés.

Grâce aux informations collectées et au recours à l’ingénierie sociale, les criminels ont ensuite pu créer des messages crédibles et tromper leurs cibles. L'exploitation des informations issues des attaques précédentes et l'identification des ressources informatiques non sécurisées ont également aidé les attaquants à augmenter les chances de succès de leurs attaques et, dans de nombreux cas, à atteindre leurs objectifs.

Plus sur KnowBe4.com

 


À propos de KnowBe4

KnowBe4, fournisseur de la plus grande plate-forme au monde de formation à la sensibilisation à la sécurité et de simulation d'hameçonnage, est utilisé par plus de 60.000 4 entreprises dans le monde. Fondée par Stu Sjouwerman, spécialiste de l'informatique et de la sécurité des données, KnowBe4 aide les organisations à gérer l'élément humain de la sécurité en sensibilisant aux rançongiciels, à la fraude des PDG et à d'autres tactiques d'ingénierie sociale grâce à une nouvelle approche de l'éducation à la sécurité. Kevin Mitnick, spécialiste de la cybersécurité de renommée internationale et Chief Hacking Officer de KnowBe4, a aidé à développer la formation KnowBe4 sur la base de ses tactiques d'ingénierie sociale bien documentées. Des dizaines de milliers d'organisations comptent sur KnowBeXNUMX pour mobiliser leurs utilisateurs finaux comme dernière ligne de défense.


 

Articles liés au sujet

Cyberattaques parrainées par l'État

Un rapport de l'équipe d'intervention d'urgence informatique de l'Union européenne (CERT-EU) fait état d'un nombre élevé d'attaques de spear phishing parrainées par l'État en 2023. ➡ En savoir plus

Des hackers paralysent la base de données économique Genios

Les bibliothèques, les universités et les entreprises n'ont actuellement pas accès à la base de données économique du fournisseur Genios - filiale du FAZ ➡ En savoir plus

FortiOS et FortiProxy avec une vulnérabilité très dangereuse

Fortinet signale une vulnérabilité avec un score CVSS de 7.5 pour FortiOS et FortiProxy et est donc considérée comme très dangereuse. Les attaquants pourraient ➡ En savoir plus

Accès réseau possible : imprimante Lexmark SMB avec vulnérabilité de sécurité 8.6

Une vulnérabilité SSRF (Server-Side Request Forgery) existe dans les nouveaux appareils Lexmark SMB. Dans certains cas, un attaquant peut ➡ En savoir plus

Phishing : factures dangereuses des cabinets d'avocats

Le Threat Fusion Center (TFC), une division de BlueVoyant, a découvert la campagne de phishing « NaurLegal » avec de fausses factures provenant de cabinets d'avocats. ➡ En savoir plus

Nouveau danger : l'IA DarkGemini répond aux souhaits des hackers

En plus de l'IA Gemini de Google, DarkGemini est désormais apparu et répond aux souhaits des cyber-gangsters et des auteurs de logiciels malveillants. Il existe encore des premières éditions ➡ En savoir plus

Serveurs Dell PowerEdge présentant une vulnérabilité très dangereuse

Dell met en garde les utilisateurs de serveurs PowerEdge : une vulnérabilité très dangereuse dans le BIOS des serveurs PowerEdge pourrait donner à un utilisateur malveillant une gestion accrue des droits ➡ En savoir plus

Darknet : 34 millions d'identifiants Roblox proposés

Les experts en cybersécurité de Kaspersky ont découvert 34 millions d'identifiants volés pour la plateforme de jeux en ligne Roblox sur le dark web. Vol d’identité et piratages pour ➡ En savoir plus