Nouvelles Du Monde

Les acteurs de la menace se font passer pour Crowdstrike pour déployer un rançongiciel

Les acteurs de la menace se font passer pour Crowdstrike pour déployer un rançongiciel

Les pirates utilisent une campagne de phishing par rappel pour se faire passer pour des entreprises de cybersécurité afin d’accéder aux réseaux d’entreprise.

La société de cybersécurité Crowdstrike a publié une déclaration affirmant que les pirates utilisaient leur nom pour attirer les victimes. Les clients reçoivent un e-mail usurpant l’identité de Crowdstrike, qui prétend que leur entreprise a été piratée, et sont invités à appeler le numéro de téléphone indiqué.

“Dans une nouvelle campagne de phishing par rappel, les pirates se font passer pour CrowdStrike pour avertir les destinataires que des intrus malveillants sur le réseau ont compromis leurs postes de travail et qu’un audit de sécurité approfondi est nécessaire”, a déclaré Crowdstrike dans un récent article de blog.

L’e-mail explique en détail pourquoi un audit de sécurité est nécessaire et comment l’accord entre le client et l’entreprise les oblige à le réaliser. Si le destinataire de l’e-mail appelle le numéro de téléphone indiqué, les pirates peuvent le diriger vers un site Web malveillant.

Lire aussi  L'épouse de Gökhan Güney, Ece Güney, a été renvoyée du quartier

On suppose que les attaquants pourraient utiliser des outils d’accès à distance (RAT) pour l’entrée initiale et des outils de test de pénétration pour les mouvements latéraux. Ils extorqueront probablement des données et déploieront des rançongiciels.

Crowdstrike ne peut pas vérifier la variante, mais les attaquants tenteront soi-disant de monétiser l’opération.

Les chercheurs de Crowdstrike ont découvert une campagne similaire en mars 2022. Les pirates installaient AteraRMM, qui est un logiciel RAT, pour obtenir un accès initial au réseau et déployer des logiciels malveillants.

De plus, il existe également des similitudes avec la campagne BazarCall 2021 utilisée par le gang de rançongiciels Conti, qui a également utilisé l’ingénierie sociale. Cependant, quelques mois seulement après que leurs données ont été exposées, le groupe a mis fin à ses opérations.

Indépendamment des menaces passées, Crowstrike a noté : « Il s’agit de la première campagne de rappel identifiée se faisant passer pour des entités de cybersécurité et a un potentiel de succès plus élevé compte tenu de la nature urgente des cyber-violations.


Plus de Cybernews :

La police britannique arrête trois personnes en utilisant la reconnaissance faciale dans le centre de Londres

Un ancien hacker de la CIA condamné pour le crime de données de WikiLeaks

Plus de 1,9 million de personnes touchées par l’une des plus grandes violations de données médicales de cette année

Amazon’s Ring a partagé des données avec la police américaine sans l’autorisation de l’utilisateur 11 fois cette année

Conman a utilisé des techniques de phishing pour escroquer des millions d’assureurs

S’abonner à notre newsletter

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT