De nouvelles techniques de compromission et d’ingénierie sociale

4 septembre 20234 min

Combinant téléphone et courriel, cette chaîne d’attaque complexe laisse présager de nouvelles tactiques d’ingénierie sociale mises en place par les cybercriminels afin d’installer leurs malwares.

Ceci est une légende Alt

Une nouvelle tactique d’attaque complexe combine des communications téléphoniques et par e-mail crédibles afin de prendre le contrôle de réseaux d’entreprises et d’exfiltrer des données.

Le malware lui-même est installé de manière très inhabituelle – un correspondant persuade par téléphone le collaborateur ciblé par l’attaque d’ouvrir un message qui ne contient pas de texte, mais qui consiste en une image conçue pour ressembler à un e-mail Outlook et inciter la cible à télécharger une application Electron malveillante liée à l’e-mail sous forme de « spam image ».

Ce type d’attaque extrêmement ciblée montre la sophistication croissante des techniques d’ingénierie sociale et la tendance des attaquants à mettre en place des stratégies complexes qui associent de nombreux outils et techniques dans l’espoir que cette complexité permette aux malwares d’éviter la détection.

Nouvelle technique d’ingénierie sociale, exemple dans une entreprise suisse

Au cours du déroulement d’une enquête menée au sein d’une entreprise suisse, Sophos X-Ops a découvert que l’attaque avait débuté par un appel téléphonique qui pouvait sembler anodin.

Le collaborateur ciblé aurait été contacté directement par un homme qui lui aurait indiqué avoir une livraison urgente à effectuer avant de demander à l’employé s’il accepterait de réceptionner l’envoi. Pour valider le nouvel envoi – prétendument pour des raisons de sécurité –, l’employé devait lire à haute voix un code envoyé par e-mail au cours de l’appel.

Cet e-mail, rédigé en français correct, ne contenait pas de texte dans le corps du message et présentait uniquement une image statique qui semblait correspondre à un document PDF joint. Guidé par l’escroc au téléphone, le collaborateur aurait cliqué sur l’image, déclenchant ainsi le téléchargement du malware. Juste après avoir incité oralement l’employé à ouvrir le fichier, les attaquants auraient alors commencé à prendre le contrôle du réseau.

Une attaque ciblée et bien rodée

Cette attaque s’est révélée être extrêmement ciblée. Ce vendredi-là, il n’y avait qu’une seule personne présente dans les bureaux et il est probable que les attaquants savaient de qui il s’agissait. L’utilisation d’une image ressemblant à un e-mail est également une nouveauté plutôt bien pensée.

Les documents PDF joints déclenchent souvent des alertes au sein du système, car ils servent régulièrement de véhicules pour les malwares et les e-mails qui accompagnent ce type de fichiers sont souvent filtrés par les logiciels anti-spams.

Après avoir pénétré au sein du réseau, les criminels ont utilisé le malware pour rechercher un large éventail d’informations, y compris les données de logiciels comptables, des cookies, l’historique de recherche du navigateur et les portefeuilles contenant des mots de passe et des cryptomonnaies.

Afin de cacher l’exfiltration de ces données, les attaquants ont connecté le système ciblé à Tor (sur le darkweb). Toutefois, dans ce cas précis, certains éléments auraient éveillé les soupçons de l’employé et celui-ci aurait décidé de déconnecter manuellement le câble Ethernet de son poste de travail, limitant ainsi les dégâts pour l’entreprise.

Ce qu’il faut retenir de cette cyberattaque

Ce type d’attaque hautement sophistiquée montre jusqu’où les cybercriminels sont prêts à aller afin de contourner les outils de défense habituels et gagner la confiance des collaborateurs au sein d’une entreprise.

Les attaques de phishing sont extraordinairement efficaces et nous avons vu les attaquants développer leurs tactiques d’ingénierie sociale en s’aidant des nouvelles technologies.

Même si ceux-ci utilisent plus volontiers les SMS que les e-mails, cela ne signifie pas que les appels téléphoniques sont devenus obsolètes. Nous enseignons aux collaborateurs beaucoup de méthodes pour se protéger d’e-mails malveillants, mais nous ne nous attardons pas forcément sur les moyens de lutte contre les appels téléphoniques inhabituels.

Dans ce cas précis, l’employé a réagi rapidement et a fait preuve d’une présence d’esprit exceptionnelle. En effet, cette attaque aurait pu avoir des conséquences beaucoup plus graves pour l’entreprise.

C’est pourquoi, en l’absence de certitudes sur une demande formulée au téléphone par un interlocuteur inconnu, il est important de faire preuve de méfiance et de vérifier les informations directement avec l’entreprise émettrice.

Andrew Brandt (crédit photo Sophos).

Andrew Brandt
Principal Researcher chez Sophos

---

Les plus lus…

Inscrivez-vous
à notre
newsletter

Recevez toutes les actualités et informations sûreté, incendie et sécurité toutes les semaines.