Une campagne de harponnage cible l'industrie de l'énergie

Brèves sur la cybersécurité B2B

Partager le post

Une nouvelle campagne de spear phishing tente d'imposer des logiciels malveillants aux entreprises énergétiques et à leurs fournisseurs avec des e-mails astucieusement usurpés, qui sont ensuite censés être utilisés pour espionner les données d'accès.

Les sociétés énergétiques, pétrolières et gazières et d'autres industries connexes sont actuellement au centre d'une campagne de phishing sophistiquée, selon la société de cybersécurité Intezer. La campagne, active depuis au moins un an, vise à injecter des logiciels malveillants dans les réseaux de l'entreprise, qui espionnent ensuite les noms d'utilisateur, les mots de passe et d'autres informations sensibles et les transmettent aux bailleurs de fonds criminels. Selon les experts en sécurité d'Intezer, les cas actuels pourraient être la première phase d'une campagne plus vaste.

Courriels de phishing exceptionnellement bien construits

Il est frappant de constater que les e-mails de phishing décrits ont fait l'objet de recherches exceptionnellement approfondies et semblent donc légitimes à première vue. Par exemple, ils contiennent des références à des dirigeants, des adresses de bureaux, des logos officiels et des demandes de devis, des contrats et font référence à des projets réels afin de paraître authentiques. Dans un cas décrit par les chercheurs en sécurité, un projet de centrale électrique spécifique a été utilisé comme appât dans l'e-mail de phishing. Avec des campagnes aussi bien étudiées et préparées, on parle de spear phishing, car contrairement au phishing normal, les criminels procèdent de manière très méthodique et attaquent une cible bien précise, au lieu de diffuser leurs e-mails aussi largement que possible dans l'espoir que quelqu'un entrer dans leur piège tombe.

PDF dangereux joint

Dans le cas présent, les victimes sont censées être amenées à cliquer sur une pièce jointe déguisée en PDF. En fait, cependant, il s'agit d'un fichier IMG, ISO ou CAB qui redirige l'utilisateur vers un fichier exécutable, qui à son tour est utilisé pour introduire le malware sur l'ordinateur. Divers outils d'accès à distance sont utilisés, c'est-à-dire des logiciels d'accès à distance, tels que Formbook, Agent Tesla ou Loki, qui sont souvent proposés en tant que Malware-as-a-Service. Cela signifie que les personnes à l'origine de la campagne ne développent pas elles-mêmes leurs outils, mais les utilisent simplement sur commande. Les chercheurs en sécurité d'Intezer avertissent que cela vise à mieux déguiser la campagne, car le logiciel malveillant loué est également utilisé dans d'autres activités criminelles. Ceci, à son tour, pourrait être une indication que les cas en question sont la première étape d'une campagne plus large.

Attaque contre des sociétés pétrolières, gazières et énergétiques

Les e-mails ont été envoyés à des entreprises internationales actives dans les secteurs du pétrole, du gaz et de l'énergie, ainsi que dans la fabrication et le développement technologique. Parmi eux figurent des victimes aux États-Unis, aux Émirats arabes unis, en Allemagne et en Corée du Sud. Rien n'est actuellement connu sur les personnes derrière les attentats.

Des parties de l'infrastructure utilisée ont depuis été supprimées ou éteintes, mais il n'est pas improbable que la campagne soit toujours active. Les entreprises doivent donc être extrêmement prudentes en ce qui concerne les e-mails entrants. Les pièces jointes et les liens en particulier présentent un risque qu'il ne faut pas sous-estimer, même si l'expéditeur et l'e-mail semblent légitimes.

Plus sur 8.com

 


À propos de 8com

Le 8com Cyber ​​​​Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus