Le malware bancaire Qbot est de retour, et certaines de ses victimes sont Françaises

Alexandre Boero
Chargé de l'actualité de Clubic
07 octobre 2022 à 12h35
2
© Shutterstock
© Shutterstock

Après une période d'accalmie, Qbot a repris du service, avec une campagne malveillante découverte par Kaspersky, qui vise à dérober des données bancaires sensibles.

Apparu en 2008, le cheval de Troie Qbot va et vient, se diffusant par le biais de campagnes de spam, toujours à la recherche d'informations d'identifications bancaires, sa spécialité. Les experts cyber de Kaspersky ont pu identifier la reprise des e-mails malveillants visant à diffuser le malware, qui cible les professionnels, parmi lesquels on retrouve plusieurs dizaines de Français.

Qbot reprend du service

Depuis le 28 septembre dernier, Kaspersky a tout de même pu dénombrer 1 500 utilisateurs concernés par les courriers électroniques malveillants. On peut ainsi dire, oui, que Qbot a bien repris du service, en ciblant des organisations.

« Cette nouvelle vague comptabilise aujourd'hui plus de 1 500 victimes, dont 36 en France. Les pays les plus ciblés sont les États-Unis, l'Italie, l'Allemagne et l'Inde », détaille Victoria Vlasova, chercheuse senior chez Kaspersky.

Rappelons que Qbot, trojan bancaire, est capable de voler les données et e-mails des utilisateurs à partir des réseaux d'entreprise infectés. ll se propage alors davantage dans le réseau ciblé, pour y installer des ransomwares, par exemple, ou d'autres malwares qui aideront les cybercriminels à infecter un maximum d'appareils connectés au réseau.

Les hackers parviennent à s'immiscer dans des conversations existantes

Pour mener à bien leur campagne, les hackers ont probablement intercepté des conversations actives par mail, relatives à des questions professionnelles. Ensuite, ils auraient envoyé aux destinataires un message contenant un lien qui redirige la cible vers un fichier archivé protégé par mot de passe. Une fois téléchargé, le fichier corrompt alors tous les appareils concernés, le tout à l'aide d'un cheval de Troie bancaire.

Alors comment convaincre les utilisateurs d'ouvrir et de télécharger le malware ? « Les acteurs de la menace indiquent généralement qu'il contient des informations importantes, comme une offre commerciale », nous explique Victoria Vlasova. « Ce mode opératoire rend ces messages plus difficiles à détecter et augmente les chances que le destinataire tombe dans le panneau. Jusqu'à présent, nous avons détecté plus de 400 sites infectés diffusant Qbot ».

Il n'est pas rare de voir les pirates imiter des interactions professionnelles, mais ici, il semble que la campagne est encore plus complexe, en ce que les agents interceptent des conversations carrément existantes. « Cette méthode rend ces messages indésirables beaucoup plus difficiles à détecter et augmente les chances que le destinataire ouvre les fichiers ». La prudence est de mise donc lors des échanges professionnels.

Alexandre Boero

Chargé de l'actualité de Clubic

Chargé de l'actualité de Clubic

Journaliste, chargé de l'actualité de CLUBIC. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJC...

Lire d'autres articles

Journaliste, chargé de l'actualité de CLUBIC. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJCAM), pour écrire, interroger, filmer, monter et produire au quotidien. Des atomes crochus avec la Tech, certes, mais aussi avec l'univers des médias, du sport et du voyage. Outre le journalisme, la prod' vidéo et l'animation, je possède une chaîne YouTube (à mon nom) qui devrait piquer votre curiosité si vous aimez les belles balades à travers le monde, les nouvelles technologies et Koh-Lanta :)

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

  • Indépendance
  • Transparence
  • Expertise

L'équipe Clubic sélectionne et teste des centaines de produits qui répondent aux usages les plus courants, avec le meilleur rapport qualité / prix possible.

Haut de page

Sur le même sujet

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (2)

cid1
Il a bon dos le Qbot, moi, je crois que sans installer de troyen ou autre, un pirate d’aujourd’hui peux entrer où il veut et faire ce qu’il veut, et les mots de passe compliqué, on nous dit qu’il faut 50 ans, 500 ans, 5 000 ans pour casser un mot de passe pareil, mais est-ce aussi le cas avec les CPU d’aujourd’hui ? Ou les ryzen thread ripper, avec 128 core actifs, calculent-ils et trouvent ces mots de passe, bien plus vite ?
atmen
Le pirate ne rentre pas ou il veut quand il veut si il n’y a pas de vulnérabilités ou de social engineering effectué pour combler l’absence de failles. Les durées annoncées seront d’actualité tant que les hackers n’auront pas d’ordinateurs quantiques sous la main. Enfin ces valeurs, 5min, 5ans, 50 etc. sont calculées en supposant qu’on puisse enchainer les tests de mdp lors d’un brute force or la plupart du temps il y a un temps de verrouillage au bout de X tentatives ce qui allonge considérablement ces durées.
Voir tous les messages sur le forum