Les hackers ne cessent d’inventer de nouveaux moyens de compromettre leurs cibles. C’est pourquoi les entreprises doivent se tenir au courant des dernières menaces. Voici un bref aperçu des malwares et des attaques de phishing actuels que vous devez connaître :
Attaque 0-day :
Les cybercriminels utilisent des documents Word et des archives ZIP intentionnellement corrompus pour contourner la détection. Ces fichiers échappent aux défenses traditionnelles en apparaissant illisibles aux systèmes de sécurité, mais restaurent leur contenu malveillant lorsqu’ils sont ouverts dans des applications natives telles que Microsoft Word ou WinRAR. Des outils tels que ANY.RUN restent parmi les rares capables de détecter cette technique.
Attaque par malware :
Les campagnes exploitent également le chargeur Psloramyra pour diffuser le cheval de Troie d’accès à distance (RAT) Quasar. Ce logiciel malveillant sans fichier utilise les techniques LoLBaS (Living off the Land Binaries and Scripts) pour injecter Quasar dans des processus légitimes tels que RegSvcs.exe, ce qui lui permet de fonctionner entièrement en mémoire et de ne laisser aucune trace sur le disque. La persistance est assurée par des tâches programmées s’exécutant toutes les deux minutes.
Attaques par phishing :
En outre, les acteurs du phishing abusent d’Azure Blob Storage pour héberger des pages malveillantes sous le sous-domaine de confiance *.blob.core.windows.net. Ces pages recueillent des informations sur le système afin de personnaliser les attaques et de tromper les victimes en les incitant à soumettre des informations d’identification sensibles.
Notre expertise :
Ces campagnes soulignent la créativité et les compétences techniques croissantes des cybercriminels. En exploitant ces lacunes de sécurité, les attaquants rendent les défenses traditionnelles inadéquates. Les équipes de sécurité doivent s’adapter rapidement, en se concentrant sur des mécanismes de détection avancés et des stratégies de sécurité robustes pour contrer ces menaces en constante évolution.
Lire l’article complet ici.