Cybercriminalité : gare aux attaques invisibles

Cybercriminalité : gare aux attaques invisibles

Les experts de Kaspersky Lab ont indiqué qu’il existait des attaques indétectables, que nous ne pouvons pas contrôler. Une quarantaine de pays notamment en Europe et Afrique sont concernés.

A l’aide d’un malware invisible, des cyber-criminels ont réussi a infiltré plus de 140 entreprises et agences gouvernementales à travers le monde

Les cybercriminels ont eu recours à une méthode spécifique en utilisant un  logiciel légitime qui sert à mener des attaques. Une fois installé, le logiciel n’installe aucun fichier sur le disque dur et se dissimule dans la mémoire de l’appareil et devient ardu à repérer.

C’est ce que des banques de l’ex-URSS ont identifié en remarquant l’utilisation fréquente du logiciel d’intrusion Meterpreter dans la mémoire de leurs serveurs. Les experts Kaspersky Lab qui ont analysé ces cas ont alors trouvé que le code Meterpreter était associé à un certain nombre de scripts Powershell légitimes et à d’autres utilitaires. En fait, l’analyse a permis de découvrir que le code et les scripts associés ont été adaptés pour se cacher dans la mémoire afin de pouvoir exploiter, ensuite, de façon invisible des mots de passe des administrateurs système : c’est alors la porte ouverte aux cybercriminels pour qu’ils puissent prendre, à distance, le contrôle de la machine visée.

L’objectif cible semblait être d’accéder à des processus financiers.

Kaspersky Lab a continué ses investigations et ainsi découvert que ces attaques s’opèrent à une très grande échelle, touchant plus de 140 réseaux d’entreprise dans différents secteurs d’activité, la plupart des victimes se trouvant aux Etats-Unis, en France, en Equateur, au Kenya, au Royaume-Uni comme en Russie.

Au vu de l’utilisation de code d’exploitation open source, d’utilitaires Windows courants et de domaines inconnus, il est véritablement très difficile de savoir qui se cache effectivement derrière ces attaques.

On sait juste que les attaquants ont ensuite employé des tactiques spécifiques pour retirer de l’argent à des distributeurs automatiques.

Sécurisez vos appareils pour éviter que vos fichiers et données ne soient corrompus et utilisés contre vous pour des actes malveillants.

Qu’il s’agisse de votre tablette, PC ou smartphone, utilisez un VPN pour masquer votre identité et protéger ainsi votre vie privée. Cela signifie que quiconque tenterait de suivre votre activité en ligne ne serait pas en mesure de comprendre qui vous êtes et où vous vous trouvez.

En effet, Le VPN crypte la connexion Internet de l’utilisateur avec un système de type militaire extrêmement puissant que personne ne peut pirater, et cela même si vous utilisez des réseaux Wi-Fi non protégés dans les aéroports, gares, cafés et autres hotspots.

Le VPN est le meilleur VPN, avec des serveurs VPN dans plus de 100 pays et permet notamment d’utiliser deux connexions simultanées avec le même abonnement. Mais ce n’est pas tout ! Le VPN permet de débloquer les médias géo-bloqués et offre aussi l’accès au Smart VPN pour une connexion streaming ultra-rapide pour regarder vos chaînes préférées.

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Laisser une répone