Piratage : le Covid-19 devient numéro 1 des pièges dressés par les hackers d'État

1
virus-cheval-de-troie.png

La pandémie de coronavirus profite malheureusement à certains. Des groupes de pirates informatiques, soupçonnés d'être soutenus par les gouvernements russe, chinois et nord-coréen, exploitent en effet la peur engendrée par la propagation de la maladie pour installer des malwares sur les ordinateurs de leurs cibles.

Ce n'est malheureusement pas une surprise. Dès qu'un événement a un retentissement national, voire international, des individus malveillants cherchent à en tirer avantage. Et si l'actualité en question peut provoquer des sentiments négatifs, cela se révèle encore plus efficace.


Un virus peut en cacher un autre

L'épidémie de coronavirus n'échappe donc bien sûr pas à la règle. Plusieurs entreprises de cybersécurité, à travers le monde, ont ainsi repéré dernièrement des tentatives de piratage s'appuyant sur le climat actuel d'appréhension provoqué par la maladie. Et ces exactions auraient pour origine des hackers qui seraient liés au gouvernement de certains États.

Les premiers à avoir lancé une telle campagne appartiendraient au groupe Hades, que l'on pense originaire de Russie. Le mois dernier, les pirates ont envoyé des mails frauduleux à des cibles en Ukraine, se faisant passer pour le Centre de santé publique du pays, géré par le ministère de la Santé. Les messages renfermaient des pièces jointes, censées contenir des informations récentes au sujet du Covid-19. Mais les documents étaient bien sûr piégés : ils dissimulaient en réalité un cheval de Troie, qui s'installait sur la machine des victimes. L'opération a, de surcroît, profité d'un contexte de panique générale en Ukraine, induit par une plus vaste campagne de désinformation.


Documents piégés

Deux autres attaques du même type ont été enregistrées ces dernières semaines en Asie. Elles proviendraient de deux groupes de pirates chinois : Mustang Panda et Vicious Panda. Si chacun ciblait un pays différent (le Vietnam pour le premier, la Mongolie pour le second), le mode opératoire était à chaque fois similaire à celui cité précédemment. Il s'agissait en effet de cacher un malware, généralement un cheval de Troie, dans un document supposé livrer des informations quant au coronavirus.

Enfin, des hackers nord-coréens se seraient également essayés au leurre alimenté au Covid-19. C'est ce que semble indiquer le recours au malware BabyShark, intégré dans des mails malveillants envoyés à des responsables sud-coréens. Avec toujours le même appât : une invitation à ouvrir un document, détaillant en l'occurrence la réponse des autorités du pays face à la pandémie.

Source : ZDNet
Modifié le 13/03/2020 à 15h24
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
1
2
Voir tous les messages sur le forum

Actualités du moment

Le câble transatlantique d'Orange et Google a fait son atterrissement aujourd'hui en Vendée
Total dévoile son grand projet de stockage électrique par batterie
L'app de rencontres Grindr vendue par son propriétaire chinois, sous pression des États-Unis
Console PS4 Pro 1 To sous la barre des 300 € sur Cdiscount.com
Covid-19 : le championnat de Formule E suspendu pendant deux mois
Epic Games fait l'acquisition de Cubic Motion (God Of War), spécialisé dans la capture faciale
LEGO Super Mario risque de faire des heureux (et pas que des enfants)
Brizzly, enfin un client Twitter qui permet d'annuler ou de corriger ses tweets ?
Au moins un des prochains iPhone aurait un module photo permettant la capture en 3D
Les Realme 6 et 6 Pro lancés le 24 mars en Europe, le 6i également bientôt annoncé
Haut de page