PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Comment sont distribués les infostealers ?
Cet article fait partie de l’ezine Information Sécurité : Janvier 2023
Les infostealers représentent encore une menace méconnue. Elle joue pourtant un rôle clé dans la chaîne de valeur de cyberattaques et tout particulièrement de celles aboutissant au déclenchement d’un rançongiciel. Dès lors se pose très légitimement la question de la prévention. Et la réponse passe par la compréhension des modes de distribution. Las, ceux-ci s’avèrent suffisamment variés pour rendre la tâche difficile et encourager à la multiplication des efforts de protection – et de sensibilisation des utilisateurs finaux. La messagerie électronique dans le collimateur Sans surprise les malspams, ou pourriels, empoisonnés à grand renfort de pièces jointes vérolées, font partie de l’éventail des modes de distribution des infostealers. La méthode est loin d’être nouvelle. En septembre 2019, les équipes de Fortinet se penchaient ainsi sur une campagne de malspam distribuant l’infostealer LokiBot dans une pièce jointe compressée 7zip. Méthode comparable pour Vidar, selon une analyse d’Infoblox faisant ressortir un fichier Word en ...
A lire Dans ce numéro
-
Cyberattaque avec rançongiciel ? C’est avant que ça se passe
L’impact des cyberattaques avec ransomware, qu’il soit pratique, émotionnel ou organisationnel, tend à occulter ce qui se passe avant le déclenchement du chiffrement. De quoi se priver de capacités de prévention essentielles.
-
Cyberattaques : qu’est-ce qu’un accès initial ?
Le monde de la cybersécurité est marqué par un jargon qui lui est bien propre. Certains termes peuvent manquer de clarté pour le non-initié. Lindsay Kaye, de Recorded Future, nous aide à décoder le concept d’accès initial.
-
Identifiants compromis : un boulevard pour les attaquants
Que peuvent bien faire des cybercriminels avec les identifiants d’un collaborateur ? Beaucoup de choses, potentiellement, jusqu’à prendre le contrôle d’un bon nombre de serveurs et de postes de travail, et déclencher un ransomware.
-
Ransomware : combien de victimes en devenir qui s’ignorent encore ?
Le système d’information de votre organisation est peut-être, voire même probablement, déjà noyauté par un, sinon plusieurs cyberdélinquants. Il est peut-être temps d’en prendre conscience avant de devenir le suivant, sur la liste des victimes.
-
Comment sont distribués les infostealers ?
Ces maliciels voleurs de données – notamment d’authentification – sont distribués par toute une variété de moyens. Mais de plus en plus, des acteurs spécialisés semblent mis à contribution. Ils sont appelés « traffers ».
-
[Exclusif] Pourquoi LDLC a été si peu affecté par la cyberattaque
Conformément à ce qu’indiquait le groupe au moment des faits, LDLC a bien détecté l’attaque avant que ne soit déclenché le chiffrement des systèmes compromis. C’est du moins ce que nous ont révélé les assaillants.