Cas insolite 3 : À vous de vous débrouiller pour faire entrer votre ransomware dans votre réseau.

Cas insolite 3 : À vous de vous débrouiller pour faire entrer votre ransomware dans votre réseau

Dans un cas de ransomware que nous avons vu et qui a fait l’objet d’un article dans le journal Lapresse, le pirate a mis en place un stratagème simple mais très efficace. Plutôt que d’attaquer les réseaux pour faire entrer son ransomware, il a décidé que c’était aux utilisateurs de faire l’effort pour s’infecter tout seuls. Lui, se contentant juste de collecter sa rançon. Audacieux?

Voici le stratagème qu’il a mis en place:

  • Sur un forum de discussion mis en place à des fins malicieux, le pirate a créé un utilisateur nommé Fluffy qui a posté un message indiquant qu’il cherchait un modèle de biographie à télécharger.
  • Un utilisateur dont le pseudo est Admin publie un lien permettant de télécharger un modèle du document demandé. Noter que le choix de ce pseudo Admin n’est pas anodin. En effet, il laisse penser que l’on à affaire à l’administrateur du forum de discussion, donc une personne crédible et fiable. Qui ne ferait pas confiance à un admin?
  • L’utilisateur Fluffy renchérit et indique que c’est exactement le document qu’il cherchait. Bingo! Le tour est joué. Les utilisateurs peuvent maintenant télécharger le document piégé en toute confiance!

Le document téléchargé par l’internaute contenait un ransomware qui s'exécute dès que l’utilisateur ouvre le fichier. Le site web où était hébergé le document malicieux était considéré comme étant sain. De ce fait, les outils de filtrage internet laissaient passer le téléchargement.

En réalité, tout ce stratagème est mis en place par une seule et même personne afin de mettre l’internaute en confiance et lui faire baisser sa garde. Et ça marche! N’importe qui cherchant un tel document aurait sûrement cliqué sur le lien de téléchargement.

Pour ceux qui veulent lire l'histoire complète, voici le lien sur le site web du journal Lapresse.

Comment se protéger contre une telle attaque

  • Sensibiliser constamment les utilisateurs sur les risques de cybersécurité
  • Ne pas se fier uniquement sur les antivirus pour vous protéger contre les virus et

autres outils malicieux

  • Déployer des technologies de sécurité permettant de détecter des outils

malicieux et attaques inconnus (zero-day), tels que la technologie CDS de Streamscan. Ces types d’attaques sont les plus difficiles à détecter et surtout, elles causent les dégâts les plus importants aux entreprises.

  • Surveillance 24/7 de la sécurité de son réseau (les pirates ne prennent pas de vacances et n’ont pas de week-ends). Si vous n’avez pas d’équipe de cybersécurité interne, le MDR de Streamscan est la meilleure solution pour vous.

Besoin d'aide ? StreamScan est là.

Que vous ayez besoin d'aide pour mener un audit de sécurité, élaborer un plan de sécurité ou mettre en œuvre une solution de Détection et Réponse Gérées (MDR), StreamScan dispose d'experts ayant des années d'expérience dans le secteur manufacturier qui peuvent vous aider. Contactez-nous à l'adresse securitepme@streamscan.ai ou appelez-nous au 1 877 208-9040.

CTA Webinaire