Sécurité

Des sociétés énergétiques attaquées par un nouvel exploit malveillant – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Un nouvel exploit appelé cheval de Troie.Laziok a ciblé le secteur de l’énergie. L’attaque s’est concentrée sur le Moyen-Orient, avec Trojan.Laziok agissant comme un outil de reconnaissance permettant aux attaquants de voler des données sur des ordinateurs compromis, selon Symantec. L’attaque ciblait les sociétés pétrolières, gazières et d’hélium en utilisant des spams du domaine moneytrans.eu. Les e-mails contenaient une pièce jointe Microsoft Excel avec un exploit pour la vulnérabilité d’exécution de code à distance Microsoft Windows Common Controls ActiveX, que nous avons vue lors d’attaques précédentes, bien que la méthode d’attaque soit nouvelle.

trojan-laziok-diagramme Symantec

Cliquer sur la pièce jointe lance le processus d’infection. Lazoik se cache dans %SystemDrive%Documents and SettingsAll UsersApplication DataSystemOracle, et commence à créer de nouveaux dossiers et à se renommer avec des noms de fichiers normaux comme search.exe, lsass.exe et smss.exe. Ensuite, il collecte des données système, telles que le nom de l’ordinateur, les spécifications matérielles (RAM, GPU, processeur, logiciel antivirus) et les envoie aux attaquants, qui peuvent ensuite utiliser des logiciels malveillants supplémentaires pour briser les défenses présentes.

L’attaque a le plus touché les Émirats arabes unis, suivis de l’Arabie saoudite, du Pakistan et du Koweït. Symantec déclare : « Dans cette campagne, les attaquants ont distribué des copies personnalisées de Backdoor.Cyberat et Trojan.Zbot, qui sont spécifiquement adaptées au profil de l’ordinateur compromis. Nous avons observé que les menaces étaient téléchargées à partir de quelques serveurs opérant aux États-Unis, au Royaume-Uni et en Bulgarie. »

Psssssst :  Google et Microsoft acceptent à contrecœur les nouvelles politiques Do Not Track

Comme c’est souvent le cas, la vulnérabilité elle-même n’était pas nouvelle et l’attaque a diffusé des menaces existantes. Mais beaucoup de gens n’appliquent pas de correctifs et s’exposent aux attaques. Symantec a mis l’accent sur les méthodes habituelles afin d’éviter les attaques de logiciels malveillants, telles que ne pas cliquer sur les liens dans les e-mails non sollicités, ne pas ouvrir les pièces jointes, corriger les logiciels installés et maintenir à jour les logiciels de sécurité. La raison pour laquelle quelqu’un clique sur les pièces jointes Excel à ce stade nous dépasse, bien qu’il existe maintenant une véritable science pour prouver que certaines personnes ignorent les boîtes de dialogue d’avertissement même si elles sont présentes.

(Crédit image : Symantec)

Bouton retour en haut de la page