Piratage : le Covid-19 devient numéro 1 des pièges dressés par les hackers d'État

13 mars 2020 à 15h24
1
virus-cheval-de-troie.png

La pandémie de coronavirus profite malheureusement à certains. Des groupes de pirates informatiques, soupçonnés d'être soutenus par les gouvernements russe, chinois et nord-coréen, exploitent en effet la peur engendrée par la propagation de la maladie pour installer des malwares sur les ordinateurs de leurs cibles.

Ce n'est malheureusement pas une surprise. Dès qu'un événement a un retentissement national, voire international, des individus malveillants cherchent à en tirer avantage. Et si l'actualité en question peut provoquer des sentiments négatifs, cela se révèle encore plus efficace.


Un virus peut en cacher un autre

L'épidémie de coronavirus n'échappe donc bien sûr pas à la règle. Plusieurs entreprises de cybersécurité, à travers le monde, ont ainsi repéré dernièrement des tentatives de piratage s'appuyant sur le climat actuel d'appréhension provoqué par la maladie. Et ces exactions auraient pour origine des hackers qui seraient liés au gouvernement de certains États.

Les premiers à avoir lancé une telle campagne appartiendraient au groupe Hades, que l'on pense originaire de Russie. Le mois dernier, les pirates ont envoyé des mails frauduleux à des cibles en Ukraine, se faisant passer pour le Centre de santé publique du pays, géré par le ministère de la Santé. Les messages renfermaient des pièces jointes, censées contenir des informations récentes au sujet du Covid-19. Mais les documents étaient bien sûr piégés : ils dissimulaient en réalité un cheval de Troie, qui s'installait sur la machine des victimes. L'opération a, de surcroît, profité d'un contexte de panique générale en Ukraine, induit par une plus vaste campagne de désinformation.


Documents piégés

Deux autres attaques du même type ont été enregistrées ces dernières semaines en Asie. Elles proviendraient de deux groupes de pirates chinois : Mustang Panda et Vicious Panda. Si chacun ciblait un pays différent (le Vietnam pour le premier, la Mongolie pour le second), le mode opératoire était à chaque fois similaire à celui cité précédemment. Il s'agissait en effet de cacher un malware, généralement un cheval de Troie, dans un document supposé livrer des informations quant au coronavirus.

Enfin, des hackers nord-coréens se seraient également essayés au leurre alimenté au Covid-19. C'est ce que semble indiquer le recours au malware BabyShark, intégré dans des mails malveillants envoyés à des responsables sud-coréens. Avec toujours le même appât : une invitation à ouvrir un document, détaillant en l'occurrence la réponse des autorités du pays face à la pandémie.

Source : ZDNet
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
1
2
jardinero
Je ne pense plus depuis qu’on organise des elections quand les rassemblements sont interdits.
Voir tous les messages sur le forum

Derniers actualités

Intel présente ses nouveaux NUC Pro
Ce chargeur à induction de chez Samsung est GRATUIT
BMW va adopter le même format de batteries que Tesla
Amazon Prime Video s'offre un coup de jeune bien mérité sur les Freebox
Realme lance son 9i 5G au rapport prix-performances bluffant, mais arrivera-t-il en France ?
Mettez Chrome à jour tout de suite pour corriger une faille zero-day exploitée
Quelle puce dans quel iPhone 15 ? A16 ou A17 ? Les choses se précisent
Cet étonnant robot est animé par un Raspberry Pi, mais est loin d'être low-cost
Le Core i9-13900K Raptor Lake d'Intel aurait un mode
Intel Arc A580 : sur Ashes of the Singularity, la carte graphique est au niveau d'une RTX 3050
Haut de page