Incroyable ! Les malwares se diffusant par clé USB font un nouveau bond en 2023

15 juillet 2023 à 13h00
5
© Bruno Sommerfeld / Shutterstock
© Bruno Sommerfeld / Shutterstock

Si le phénomène s'était largement réduit ces dernières années, l'entreprise de cybersécurité Mandiant a relevé une multiplication par trois des malwares se diffusant par clé USB.

Deux campagnes particulièrement vicieuses seraient en cours, notamment en France.

Les attaques par USB toujours pertinentes en 2023

Si la prévention et la diffusion de l'information ont aidé à réduire au cours des dernières années les malwares à l'aide de clés USB, le déclin de ce type d'attaque est peut-être à chercher ailleurs : le cloud et les autres systèmes qui permettent de s'en passer. Pourtant, la technique n'est pas morte, comme l'a montré sa résurgence au premier semestre 2023, et présente des avantages certains qui lui permettent de rester pertinente.

On compte au rang de ces derniers la discrétion, qui leur permet de passer sans problèmes la plupart des sécurités, mais aussi un accès parfois direct à des réseaux d'entreprise internes. Surtout, cela permet d'infecter des systèmes qui sont coupés d'Internet et de communications avec n'importe quel autre device. Les supports infectés peuvent ensuite parfois répliquer le malware sur n'importe quelle autre clé USB qui s'y connecte, rendant certains lieux, comme les imprimeries ou les hôtels, tout particulièrement vulnérables.

© Nomad_Soul / Shutterstock
© Nomad_Soul / Shutterstock

Deux malwares particulièrement menaçants

Dans son rapport, Mandiant souligne l'importance et la dangerosité de deux campagnes de malwares par USB.

La première est SOGU, et la société de cybersécurité la considère comme « l'une des campagnes de cyberespionnage les plus agressives ». Présente sur tous les continents, elle utilise des clés USB pour charger un malware sur les ordinateurs infectés, leur permettant de voler toutes les informations du support hôte. Cette campagne est attribuée à un groupe de hackers chinois qui travaillent pour les services de sécurité du pays. Différentes industries, du transport à la construction, en passant par la santé et des administrations publiques sont touchées.

L'autre campagne de la sorte que souligne Mandiant est Snowydrive. Cette dernière est attribuée à UNC4698, un groupe qui vise avant tout l'industrie du gaz et du pétrole en Asie. Dès qu'un support USB infecté est inséré dans un ordinateur, elle charge un programme qui crée une backdoor dans le système hôte. Cela permet ensuite aux hackers à l'origine du malware d'accéder à certains contrôles du système concerné et de lancer certaines commandes. Vicieux, ce virus se transmet ensuite automatiquement à toute autre clé USB qui serait insérée dans l'ordinateur infecté.

Vincent Mannessier

Rédacteur indépendant depuis des années, j'ai rédigé plus de 1.000 articles sur Internet sur une large variété de sujets. J'aime tout particulièrement écrire sur les actualités des réseaux sociaux et...

Lire d'autres articles

Rédacteur indépendant depuis des années, j'ai rédigé plus de 1.000 articles sur Internet sur une large variété de sujets. J'aime tout particulièrement écrire sur les actualités des réseaux sociaux et des GAFAM, mais les jeux vidéos et l'innovation numérique en général me passionnent aussi.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (5)

serged
C’est tellement simple de désactiver l’autorun sur un PC ! (Windows ou Linux, Mac, je ne sais pas…<br /> « Contre la stupidité; les dieux eux-mêmes luttent en vain » (Isaac Asimov)<br /> fr.wikipedia.org<br /> Les Dieux eux-mêmes<br /> Les Dieux eux-mêmes (titre original : The Gods Themselves) est un roman de science-fiction écrit par Isaac Asimov et paru en 1972 puis traduit en français par Jane Fillion et publié par les éditions Denoël en 1973. Le titre fait référence à une phrase de la pièce de théâtre La Pucelle d'Orléans de Schiller.<br /> Hallam, un savant, découvre par hasard que du tungstène s'est transformé en plutonium instable dont la radioactivité augmente peu à peu, dégageant une énergie extraordinaire. Ainsi, il en ...<br />
bmustang
la solution miracle l’autorun pour toi !? c’est que tu sous estimes comment fonctionnent ces attaques
crush56
Je me demande si ce phénomène a un nom, on nous a tellement bassiné pendant des années qu’il ne fallait jamais brancher de clé usb inconnue ou au moins la faire passer par un sas qu’au final le les pirates ont plus ou moins délaissé ce genre d’attaques.<br /> Ce qui au final a rendu les gens beaucoup plus inattentifs à ce procédé.<br /> Revers de la médaille, cette attaque est potentiellement redevenue viable
MrBao
Incroyable ?
Werehog
Le simple fait que le système détecte une clé usb demande au périphérique une identification. Une faille dans cette partie du système et hop, le virus est en place.
serged
Bizarre, j’ai introduit des clef USB partout (sur Windows, Linux), mais pas de problème…<br /> Je connaissais la clef USB « killer » mais c’est vieux…
juju251
serged:<br /> C’est tellement simple de désactiver l’autorun sur un PC !<br /> C’est surtout tellement simple de ne pas utiliser une clé USB dont on ne connait pas la présence.<br /> serged:<br /> Bizarre, j’ai introduit des clef USB partout (sur Windows, Linux), mais pas de problème…<br /> Jusqu’au jour où …<br /> Même sur des machines avec l’autorun désactivé, il reste possible d’exécuter des programmes à l’introduction d’une clé usb, cf Stuxnet en 2010 (bon, ok Stuxnet c’était du très très lourd en terme de malware).<br /> securelist.com<br /> A Fanny Equation: “I am your father, Stuxnet”<br /> During our 2014 research into the Equation group, we created a special detection for the group’s exploitation library, codenamed “PrivLib”. To our surprise, this detection triggered a worm from 2008 that used the Stuxnet LNK exploit to replicate,...<br /> Même sans aller dans le malware de compèt’ (avec un état derrière), il est par exemple possible (et relativement facile) d’émuler un clavier avec un firmware USB spécialement développé pour ça.<br /> Rien n’empêcherait par exemple d’imaginer une clé USB qui va exécuter des commandes (préétablies par l’attaquant).<br /> Et dans ce genre de cas, tu as beau désactiver l’autorun, la protection serait totalement inefficace, puisque le périphérique reconnu par la machine hôte serait un « bête » clavier et pire, ce n’est même pas une histoire de failles dans l’OS (certes les options de sécurité de l’OS permettraient de limiter la portée potentielle de l’attaque, mais il y aurait déjà moyen de faire du dégât (extraction / suppression de données, exfiltration de mots de passe, etc …).<br /> Exemple : BadUSB : BadUSB - Wikipedia<br /> Bon, sinon, comme d’hab, si vous décider de faire les anes avec ce que j’indique dans ce post, seule votre responsabilité sera engagée.<br /> Soyons clairs : Les usages que permettent ce genre d’outils sont très rapidement illégaux.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet