Tech

Ne maintenez pas la touche Ctrl enfoncée : nouvel avertissement alors que les cyberattaques sont confirmées

Tout comme les professionnels de la sécurité vous le diront, les stratégies défensives à plusieurs niveaux sont les meilleures lorsqu’il s’agit de parer des attaques réussies. De même, les attaquants se tourneront souvent vers ces mêmes stratégies lorsqu’ils exécuteront leurs cyberattaques. Les attaques de phishing en deux étapes sont, selon les mots des chercheurs en sécurité de Perception Point, « devenues la pierre angulaire de la cybercriminalité moderne », exploitant des plateformes fiables « pour diffuser du contenu malveillant en couches afin d’échapper à la détection ». Tout change, mais tout reste pareil. Ces mêmes chercheurs ont mis en garde contre une nouvelle méthodologie d’attaque employant de telles tactiques 2SP mais impliquant des fichiers Microsoft Visio comme nouvelle tactique d’évasion. Voici ce à quoi vous devez faire attention et les mesures que vous pouvez prendre pour atténuer le risque d’être victime de ces nouvelles cyberattaques 2SP.

ForbesLes utilisateurs de Windows doivent mettre à jour maintenant alors que Microsoft confirme 4 nouveaux Zero-Days

Les cyberattaques en deux étapes constituent le summum du phishing dès leur conception

Une nouvelle analyse publiée par Peleg Cabra, responsable du marketing produit chez Perception Point, a révélé comment les chercheurs en sécurité travaillant pour le fournisseur ont constaté que les acteurs malveillants se tournaient de plus en plus vers l’utilisation de fichiers au format Microsoft Visio .vsdx pour échapper à la détection lors de cyberattaques de vol d’identifiants.

Parce que Visio est un outil couramment utilisé sur le lieu de travail pour aider à visualiser des données ou des flux de travail complexes, l’utilisation de fichiers au format .vsdx s’intègre parfaitement dans la stratégie des acteurs malveillants selon laquelle la « familiarité inoffensive » est au cœur de nombreuses attaques de phishing. Aujourd’hui, selon les chercheurs de Perception Point, les mêmes fichiers sont utilisés comme arme pour la diffusion d’URL malveillantes dans le cadre d’un scénario d’attaque de phishing en deux étapes : lâchez l’appât, tendez le piège.

Décrivant ce qu’ils ont appelé « une augmentation spectaculaire des attaques de phishing en deux étapes exploitant les fichiers .vsdx », les chercheurs en sécurité ont expliqué comment les cyberattaques représentaient « une sophistication des tactiques de phishing en deux étapes, ciblant des centaines d’organisations dans le monde avec une nouvelle couche ». de tromperie conçue pour échapper à la détection et exploiter la confiance des utilisateurs.

ForbesNouvel avertissement de Google Chrome alors que la cyberattaque au volant « pas de jour 0 » est confirmée

Évolution des cyberattaques de phishing en deux étapes

Si un tel avertissement était nécessaire, le voici : la sécurité des comptes de messagerie est vitale si l’on veut arrêter les cyberattaques telles que ces dernières attaques de phishing en deux étapes. Pourquoi ? Parce que, selon les chercheurs, ils ont commencé avec des acteurs malveillants qui exploitaient des comptes de messagerie piratés afin d’envoyer des e-mails qui réussissaient les contrôles d’authentification de base car ils provenaient de domaines authentiques.

Ces e-mails contiendront un composant de phishing courant conçu pour attirer le destinataire dans le piège : une proposition commerciale ou un bon de commande, accompagné d’une demande urgente à consulter et à répondre. Bien sûr, lorsque la victime fait exactement cela et clique sur l’URL, elle est conduite au piège lui-même : une page Microsoft SharePoint elle-même, souvent compromise, mais quelle qu’elle soit, qui héberge un fichier Viso .vsdx. Les couches de la cyberattaque commencent à s’effilocher à ce stade, avec une autre URL intégrée dans ce fichier et derrière ce que les chercheurs ont décrit comme un appel à l’action cliquable, le plus souvent un bouton « afficher le document ».

ForbesAvertissement de cyberattaque alors que les pirates utilisent l’IA et Gmail dans une nouvelle campagne

Veuillez maintenir la touche Ctrl enfoncée, c’est une instruction dans ces cyberattaques 2SP récemment découvertes

C’est là que ces cyberattaques 2SP deviennent vraiment intelligentes, même si je déteste appliquer ce mot aux cybercriminels. « Pour accéder à l’URL intégrée, les victimes sont invitées à maintenir la touche Ctrl enfoncée et à cliquer », ont déclaré les chercheurs de Perception Point, « une action subtile mais très efficace conçue pour échapper aux scanners de sécurité des e-mails et aux outils de détection automatisés ». En sollicitant cette interaction humaine, les attaquants espèrent contourner les systèmes automatisés qui ne s’attendent pas à un tel comportement lors d’une attaque.

La victime est maintenant redirigée vers une autre fausse page, cette fois-ci qui ressemble à toutes fins utiles à une page de connexion au portail Microsoft 365 conçue, bien sûr, pour voler les informations d’identification des utilisateurs. Il n’y a aucune mention dans le rapport de Perception Point de cette étape, y compris une tactique de compromission des cookies de session, ce qui signifie qu’un moyen de l’empêcher de réussir serait de mettre en place une authentification robuste à deux facteurs pour le compte ciblé dans une telle étape. cyberattaques.

Source link