Frappe Qakbot Et Cobalt

Une nouvelle campagne de courrier indésirable est apparue comme un canal pour un chargeur de logiciels malveillants auparavant non documenté qui permet aux attaquants de s’implanter dans les réseaux d’entreprise et de supprimer des charges utiles malveillantes sur les systèmes compromis.

« Ces infections sont également utilisées pour faciliter la diffusion de logiciels malveillants supplémentaires tels que Qakbot et Cobalt Strike, deux des menaces les plus courantes régulièrement observées ciblant des organisations dans le monde entier » mentionné chercheurs avec Cisco Talos dans un article technique.

Sauvegardes Github Automatiques

On pense que la campagne de malspam a commencé à la mi-septembre 2021 via des documents Microsoft Office entrelacés qui, une fois ouverts, déclenchent une chaîne d’infection qui conduit à l’infection des machines par un logiciel malveillant appelé ÉCUREUILLE GAUFRE.

Reflétant une technique cohérente avec d’autres attaques de phishing de ce type, la dernière opération exploite les fils de discussion volés pour lui donner un voile de légitimité et inciter les utilisateurs peu méfiants à ouvrir les pièces jointes.

De plus, la langue utilisée dans les messages de réponse correspond à la langue utilisée dans le fil de discussion d’origine, démontrant un cas de localisation dynamique mise en place pour augmenter les chances de succès de la campagne. Les cinq langues les plus utilisées pour livrer la chargeuse sont l’anglais (76 %), suivi du français (10 %), de l’allemand (7 %), du néerlandais (4 %) et du polonais (3 %).

Publicité
Frappe Qakbot Et Cobalt

Les volumes de distribution d’e-mails capitalisant sur la nouvelle menace ont culminé vers le 26 septembre, sur la base des données compilées par la société de cybersécurité.

Alors que les serveurs Web précédemment compromis, exécutant principalement des versions du système de gestion de contenu (CMS) WordPress, fonctionnent comme une infrastructure de distribution de logiciels malveillants, une technique intéressante observée est l’utilisation de scripts « antibots » pour bloquer les requêtes Web provenant d’adresses IP n’appartenant pas à victimes mais plutôt des plateformes d’analyse automatisées et des organismes de recherche en sécurité.

Le chargeur de logiciels malveillants, en plus de déployer Qakbot et le tristement célèbre outil de test de pénétration Cobalt Strike sur les points de terminaison infectés, établit également des communications avec un serveur distant contrôlé par un attaquant pour récupérer les charges utiles secondaires, ce qui en fait un puissant utilitaire polyvalent.

« Après le retrait du botnet Emotet plus tôt cette année, les acteurs de la menace criminelle comblent ce vide », Zscaler c’est noté dans une analyse du même malware le mois dernier. « SQUIRRELWAFFLE semble être un nouveau chargeur profitant de cette lacune. Il n’est pas encore clair si SQUIRRELWAFFLE est développé et distribué par un acteur de menace connu ou un nouveau groupe. Cependant, des techniques de distribution similaires étaient auparavant utilisées par Emotet. »

Rate this post
Publicité
Article précédentCOMMENT ÉVITER D’ÊTRE CHOQUÉ PAR UNE VOITURE EN MARCHANT DANS LA RUE
Article suivantComment se débarrasser de Windows 11 (et revenir à Windows 10)
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici