Posté le décembre 8, 2021 à 9:03
DES HACKERS LANCENT DES ATTAQUES CONTRE DES UNIVERSITÉS AMÉRICAINES EN UTILISANT OMICRON
La société de cybersécurité Proofpoint a révélé que les hackers profitent des craintes suscitées par la souche virale Omicron pour attaquer les universités américaines.
Selon les chercheurs de la société, les hackers utilisent des e-mails de phishing pour tenter de voler les informations d’identification des personnes travaillant dans les universités américaines. Les hackers envoient ces e-mails de phishing qui invoquent la souche de virus nouvellement identifiée à l’origine du COVID-19.
Les e-mails de phishing ont été envoyés à des dizaines d’universités aux États-Unis.
L’Organisation mondiale de la santé (OMS) a déjà identifié une nouvelle souche du virus comme étant une « variante inquiétante ». Elle a déjà été détectée, bien qu’en petit nombre, dans plusieurs dizaines de pays, dont les États-Unis.
Les e-mails sont étiquetés « covid-19 test »
Proofpoint a déclaré que les e-mails ont déjà été envoyés à plusieurs universités aux États-Unis, mais elle en a confirmé deux : l’Université de Central Missouri et l’Université Vanderbilt.
Les e-mails de phishing contiennent généralement des informations sur la nouvelle variante Omicron et le test COVID-19.
Les e-mails sont étiquetés « test COVID-19 » tandis que d’autres ont généralement pour objet « Attention requise – Informations concernant la variante Omicron de COVID-19 ». Ils sont envoyés pour tromper les victimes afin qu’elles cèdent à leurs demandes d’informations personnelles.
Depuis le début de la pandémie de COVID-19 en décembre 2019, les hackers ont utilisé l’inquiétude suscitée par le virus comme un leurre de phishing. Leurs activités ont en quelque sorte ralentie après que les entreprises pharmaceutiques ont commencé à fabriquer des vaccins contre le virus.
Cependant, la variante Omicron récemment découverte a suscité davantage d’intérêt de la part des acteurs malveillants, car ils cherchent à profiter de la peur de la variante pour accéder aux systèmes des utilisateurs.
Certains utilisent des pages universitaires d’apparence légitime tandis que d’autres imitent les identifiants de connexion génériques d’Officer 365 pour tromper leurs victimes.
Les chercheurs de Proofpoint ont déclaré que les activités de ces hackers pourraient s’intensifier au cours des prochains mois, car les universités et les écoles supérieures exigent des étudiants qu’ils effectuent des tests.
« Nous nous attendons à ce que davantage de hackers adoptent les thèmes de COVID-19 étant donné la venue de la variante Omicron », a noté Proofpoint.
Proofpoint a ajouté que dans certains cas, les e-mails redirigeaient les victimes potentielles vers les principaux sites Web de leur université après le vol de leurs informations d’identification.
Selon les chercheurs en sécurité, les hackers ont déjà envoyé des milliers d’e-mails contenant des fichiers malveillants aux victimes. Certains de ces e-mails contiennent des liens URL vers des sites Web malveillants qui volent les informations d’identification, tandis que d’autres sont accompagnés de fichiers malveillants. Une fois que l’utilisateur clique sur le fichier malveillant, son système est automatiquement affecté.
Dans d’autres cas, Proofpoint a découvert que les hackers utilisent des sites WordPress légitimes mais infectés pour héberger des sites de capture d’informations d’identification.
Les hackers ont également tenté de voler les informations d’authentification multifactorielle (MFA)
Les chercheurs ont également noté que les hackers ont essayé de voler les informations d’authentification multifactorielle (MFA) pour leur permettre de contourner plusieurs couches de sécurité.
Cela signifie qu’après avoir volé le nom d’utilisateur et le mot de passe de la victime, les hackers contournent les seconds protocoles d’authentification qui auraient pu les empêcher d’avoir un accès non autorisé.
De nombreux e-mails contiennent des messages délivrés par des expéditeurs usurpés, mais Proofpoint a découvert que les hackers utilisaient des comptes universitaires légitimes et compromis pour envoyer des alertes sur le thème COVID-19 à leurs cibles.
Les hackers, comme l’a observé Proofpoint, obtiennent un accès initial aux informations d’identification dans certaines universités via des boîtes de messagerie compromises. Après avoir compromis ces comptes, ils envoient les mêmes menaces à d’autres universités.
Les activités de piratage n’ont pas été liées à un groupe de hackers et l’objectif principal de ces acteurs malveillants n’est pas connu.
De plus en plus de cyberattaquants se servent de la nouvelle variante Omicron
Un responsable de Lookout, Hank Schless, a déclaré que certaines activités de phishing malveillantes ont été découvertes lorsque la pandémie est devenue un problème mondial en 2020.
Les hackers ont alors essayé de tromper les gens et leur ont promis des informations sur le shutdown ou l’arrêt des activités gourvenementales, l’augmentation des palliatifs gouvernementaux, ainsi que des applications d’autodiagnostic.
Il ajoute que Proofpoint a découvert une augmentation de 87 % du phishing mobile en entreprise entre le quatrième trimestre 2019 et le premier trimestre 2020.
Cependant, quelques mois après le début de 2020, les hackers ont changé de stratégie, livrant des attaques qui promettaient des informations sur la reprise des activités et les vaccins.
L’exposition au phishing a augmenté de 127 % entre le quatrième trimestre de 2020 et le premier trimestre de 2021, et est restée au même niveau jusqu’au troisième trimestre de 2021, a déclaré Schless.
Mais les hackers ont à nouveau changé de fusil d’épaule, suite à l’inquiétude croissante suscitée par la nouvelle variante Omicron. Ils l’utilisent désormais pour convaincre les victimes potentielles de partager leurs données de connexion en leur promettant des informations vitales sur la variante. Cependant, les hackers ne sont intéressés que par l’implantation de logiciels malveillants dans les systèmes des victimes en vue d’une attaque par ransomware, avertit M. Schless.