Nos experts ont détecté une hausse significative de mails et de spams malveillants et complexes qui s’en prennent aux entreprises de divers pays. Le nombre de ces messages malveillants est passé d’environ 3000 en février 2022 à près de 30 000 en mars. Nos technologies ont détecté des mails malveillants rédigés en anglais, français, hongrois, italien, norvégien, polonais, russe, slovène et espagnol.
Comment infectent-ils les dispositifs des victimes ?
Apparemment, les cybercriminels interceptent les conversations professionnelles qui se font par e-mail et envoient aux destinataires un message qui contient un fichier malveillant, ou un lien, afin d’infecter les dispositifs à l’aide d’un cheval de Troie bancaire. Cette méthode rend la détection de ces messages beaucoup plus difficile et augmente les risques.
Les cybercriminels envoient aux destinataires des e-mails avec une pièce jointe malveillante. Dans d’autres cas, c’est un lien qui redirige vers un fichier sauvegardé dans un service d’hébergement Cloud légitime et populaire. Il arrive souvent que le malware soit dans une archive chiffrée et que le mot de passe soit indiqué dans le corps du message. Pour convaincre les utilisateurs d’ouvrir la pièce jointe ou de télécharger le fichier en suivant le lien, les cybercriminels indiquent généralement qu’il s’agit d’informations importantes, comme une offre commerciale.
Nos experts en ont conclu que les mails envoyés font partie d’une campagne coordonnée dont l’objectif est de distribuer des chevaux de Troie bancaires.
Quel type de malwares utilisent-ils et à quel point sont-ils dangereux ?
Dans la plupart des cas, lorsque la victime ouvre un document malveillant, ce dernier télécharge et exécute le malware Qbot, mais nos experts ont aussi constaté que certains de ces documents téléchargent Emotet. Ces deux souches de malware peuvent voler les données des utilisateurs, recueillir des données sur le réseau professionnel infecté, se propager dans le réseau et installer un ransomware ou tout autre cheval de Troie sur les autres périphériques réseau. Qbot peut aussi accéder et voler les mails.
Comment vous protéger
Nous vous conseillons de suivre ces quelques conseils pour ne pas être victime des attaques de Qbot et Emotet, ou de tout autre programme malveillant distribué par e-mail :
- Utilisez une solution de sécurité au niveau de la passerelle de messagerie pour filtrer automatiquement les spams et les messages malveillants avant même que l’utilisateur ne les reçoive et puisse commettre une erreur.
- Formez votre équipe pour qu’elle ait des connaissances de base en cybersécurité, puisse détecter un comportement malveillant et adopte les bons gestes. Ainsi, tous sauront que si le mot de passe d’une archive est communiqué dans le même message ce n’est que pour leurrer les technologies anti-malware.
- Simulez des attaques pour vérifier que vos employés savent faire la différence entre un message d’hameçonnage malveillant et un vrai mail.
- Installez une solution de sécurité sur tous les terminaux connectés à Internet. Ainsi, si votre équipe est victime d’une attaque, la solution peut empêcher l’ouverture du fichier ou bloquer le lien malveillant.