Le FBI met en garde contre les pirates ciblant les organisations américaines dans les attaques BadUSB

  • FrançaisFrançais



  • Le FBI met en garde les organisations américaines contre une nouvelle attaque d’ingénierie sociale du tristement célèbre groupe de cybercriminels FIN7. Le groupe aurait ciblé le secteur de la défense américain avec un ensemble de clés USB malveillantes pour déployer un ransomware et lancer des attaques BadUSB. Selon un rapport, le groupe FIN7 a envoyé plusieurs packs de périphériques USB, en utilisant le service postal américain et le service de colis américain, à des organisations des secteurs des transports, des assurances et de la défense.

    Les attaquants ont envoyé les clés USB malveillantes via deux packages – l’un imite (US Department of Health and Human Services) HHS faisant référence aux directives COVID-19. Un autre imite une boîte-cadeau d’Amazon contenant une fausse carte-cadeau et une clé USB. Les pirates ont utilisé des périphériques USB de marque LilyGO dans cette campagne.

    Les pirates exécutent une attaque BadUSB

    Le FBI affirme que les clés USB malveillantes sont conçues pour lancer une attaque BadUSB sur les appareils ciblés. Dans les attaques BadUSB, les acteurs malveillants exploitent les périphériques USB programmés avec des logiciels malveillants.

    Lisez aussi: FIN7 gère une nouvelle fausse société appelée «Bastion Secure» pour les attaques de ransomware

    Une fois qu’une victime a branché les clés USB sur ses systèmes, le périphérique USB s’enregistre comme clavier et envoie une série de frappes automatisées préconfigurées à l’ordinateur de la victime. Les frappes au clavier exécutent ensuite des commandes PowerShell qui installent automatiquement la charge utile finale du malware agissant comme porte dérobée pour la campagne de l’attaquant. Le FBI a déclaré que le groupe avait obtenu illégalement un accès privilégié aux administrateurs et s’était déplacé latéralement pour compromettre les systèmes locaux du réseau ciblé.

    L’agence a également déclaré que les acteurs de FIN7 ont exploité une variété de variantes de logiciels malveillants et de ransomware, notamment Metasploit, les scripts PowerShell, Carbanak, GRIFFON, Cobalt Strike, DICELOADER, TIRION, BlackMatter et REvil.

    FIN7 Hackers à la hausse

    Depuis 2015, les attaquants de FIN7 se sont lancés dans diverses campagnes de logiciels malveillants ciblant plus de 100 entreprises américaines. Le groupe a récemment ciblé des entreprises sous le couvert d’une société de services de cybersécurité, Bastion Secure. Le groupe aurait recruté des spécialistes en informatique pour effectuer des tests d’intrusion et mener des attaques de ransomware par l’intermédiaire de cette société bidon. Il leur a été demandé d’analyser des outils et des fichiers réseau. L’entreprise semble légitime car elle a reproduit fidèlement d’autres sociétés de services dans son processus de recrutement. Lire la suite ici…

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.