Wargame, Die Hard 4, Matrix Reloaded, Tron, Terminator 3, Mr Robot : ces films et séries ont un point commun, elles parlent de cyberattaques. Un terme assez nébuleux servi à toutes les sauces qui recouvre toutes sortes d'attaques informatiques contre une entreprise, un département militaire ou même un pays. Mais de quoi s'agit-il vraiment ?
Nous allons tenter de démêler le vrai du faux dans cet article, avec l'analyse point par point d'une cyberattaque ayant permis de détourner 1 milliard de dollars.
Les chercheurs de la société de cybersécurité Bitdefender ont enquêté la cyber-attaque menée par le groupe de hackers Carbanak qui a ciblé une institution financière en Europe de l’Est.
L'objectif des chercheurs était de retracer chronologiquement les phases de cette attaque et d'estimer le temps qui avait été nécessaire afin de mener ce hold-up numérique.
-
Avast Antivirus Pro 2023 10 appareils 3 AnnéesAvast Antivirus Pro 2023 avec mise à niveau vers Premium Security IMPORTANT Platforms Operating systems 1 Device 3 Devices 5 Devices 10 Devices Avantages dAvast Antivirus Pro 2023 Lanalyse intelligente détecte et bloque les virus les logiciels malveillants les logiciels espions les ransomwares et le phishing Vous protège contre les menaces de type zéro seconde et les ransomwares en détectant les comportements suspects Vous protèg...
-
Avast Business Antivirus Pro Plus de 10 utilisateurs 2 AnnéesAvast Business Antivirus Pro Plus Gestion centralisée pour protéger tous vos appareils sans frais supplémentaires Gestion centralisée des PC des Mac et des serveurs Console conviviale Combiner différents programmes antivirus et systèmes dexploitation Avast Planifier les tâches à lavance pour garder le contrôle de tous les appareils à tout moment Bloquer les sites web dangereux mettre en place des modèles et regrouper les dispositifs Exploiter les rapports complets sur les menaces et les l...
Une cyberattaque basée sur du spear-phishing
Initié en 2014, l'attaque a ciblé plus de 100 établissements bancaires dans 40 pays (Russie, Royaume-Uni, Roumanie, Pologne, Taiwan, etc.).
Les salariés de ces banques ont dans un premier temps reçu des emails de spear-phishing.
Le spear phishing est une variante du phishing qui ne cible qu'un tout petit nombre d'utilisateurs bien précis.Un message très personnalisé leur est envoyé, il peut s'agir par exemple d'un email provenant apparemment d'une personne connue, et très bien documenté (à partir d'informations glanées sur les réseaux sociaux par exemple). Bien entendu ces messages contiennent des liens qui dès qu'ils sont cliqués compromettent la sécurité du réseau informatique...
-
Avast Antivirus Pro 2023 10 appareils 3 AnnéesAvast Antivirus Pro 2023 avec mise à niveau vers Premium Security IMPORTANT Platforms Operating systems 1 Device 3 Devices 5 Devices 10 Devices Avantages dAvast Antivirus Pro 2023 Lanalyse intelligente détecte et bloque les virus les logiciels malveillants les logiciels espions les ransomwares et le phishing Vous protège contre les menaces de type zéro seconde et les ransomwares en détectant les comportements suspects Vous protèg...
-
Avast Business Antivirus Pro Plus de 10 utilisateurs 2 AnnéesAvast Business Antivirus Pro Plus Gestion centralisée pour protéger tous vos appareils sans frais supplémentaires Gestion centralisée des PC des Mac et des serveurs Console conviviale Combiner différents programmes antivirus et systèmes dexploitation Avast Planifier les tâches à lavance pour garder le contrôle de tous les appareils à tout moment Bloquer les sites web dangereux mettre en place des modèles et regrouper les dispositifs Exploiter les rapports complets sur les menaces et les l...
Entre 4 ans cette cyberattaque lancée avec le framework Cobalt Strike a permis de détourner plus d'un milliard de dollars. Mais en 2018, le leader du groupe a finalement été appréhendé à Alicante, en Espagne.
Chronologie de la cyberattaque
Les conclusions de l'enquête de Bitdefender sont les suivantes :
- La cyberattaque s'est étalée sur environ 3 mois avec le spear-phishing comme principal vecteur d’attaque
- La première phase de l'attaque visait à récolter des données relatives aux applications bancaires et aux procédures internes de la banque
- Une fois les réseaux infectés, les opérations de récupération de données et de contamination des infrastructures ont été principalement réalisées après les heures ouvrées et pendant les week-end pour ne pas déclencher d'alarmes
- Il a fallu seulement quelques heures à partir de la compromission initiale pour pénétrer le premier système informatique et pour pouvoir se déplacer latéralement sur le reste de l'infrastructure
- L’objectif final était de compromettre des milliers de guichets automatiques, afin de retirer physiquement de l’argent en espèce
L'infographie ci-dessous revient en détail sur certaines des phases évoquées ci-dessus, et il faut bien avouer que ça fait froit dans le dos :
Bien évidemment les particuliers peuvent aussi être victimes de cyber-escroquerie. La seule façon de protéger efficacement votre réseau domestique contre ces attaques et autre virus étant de vous équiper des dernières solutions professionnelles.
Bitdefender a qui l'on doit cette étude a développé à cet effet la Bitdefender Box que vous pouvez découvrir ici, une excellente solution tout en un que vous pouvez tester gratuitement pendant 30 jours.