Ce Botnet avait servi notamment aux attaques Ryuk.
Actif depuis 2016, il a infecté plus d’un million d’ordinateurs.
Il revient au devant de la scène.
Les pièces jointes malveillantes des e-mails ont été remplacées par des liens malveillants.
Ses cibles : Les cabinets d’avocats et les compagnies d’assurance.
Son profil : Cheval de Troie bancaire qui a évolué en plateforme capable d’automatiser des actions cybercriminelles.
La technique employée : Utiliser un leurre afin de pousser les utilisateurs à cliquer et à installer ce logiciel malveillant. Ce leurre est introduit via des spams contenant une URL menant à des redirections vers une notification automatisée qui active après une action sur un bouton de téléchargement de la part de l’utilisateur ciblé un envoi d’une archive ZIP contenant un fichier JavaScript malveillant.
Nous proposons des formations sur la cybersécurité, contactez-nous dès aujourd’hui pour former vos collaborateurs.
Source de l’article : lemondeinformatique.fr