Élargissement des cibles de la nouvelle variante du logiciel malveillant SunOrcal

L'Unit 42® a récemment enquêté sur une nouvelle famille de logiciels malveillants appelée Reaver. Bien que nous l'ayons identifié comme étant actif depuis la fin de l'année 2016, Reaver a été utilisé avec parcimonie, avec seulement un petit nombre d'échantillons uniques identifiés. Ses cibles ont été des mouvements que le gouvernement chinois considère comme dangereux, également connus sous le nom de "cinq poisons". Nous avons constaté que la famille de logiciels malveillants Reaver partageait une infrastructure de commande et de contrôle (C2) qui chevauche les logiciels malveillants SunOrcal, et que ces derniers ont été utilisés simultanément depuis la fin de l'année 2016.

En enquêtant sur Reaver, nous avons également découvert une nouvelle variante de la famille de logiciels malveillants SunOrcal. Alors qu'il a été confirmé que la famille de logiciels malveillants SunOrcal est active depuis 2013, peut-être même avant, cette nouvelle variante a été observée en train de cibler des régions en dehors du rayon d'action habituel de ce groupe de menaces, s'étendant désormais au Vietnam et au Myanmar.

 

Comment cela fonctionne-t-il ?

Des courriels contenant des pièces jointes malveillantes ont été envoyés à des cibles. Ciblant un public vietnamien, l'un des documents malveillants mentionne Donald Trump et la zone contestée de la mer de Chine méridionale. Il s'agit d'une technique de leurre classique, qui consiste à inclure quelque chose d'intéressant ou d'important pour la cible, ce qui l'incite à ouvrir le fichier et à télécharger le logiciel malveillant sur le système de la victime.

 

Comment s'en défendre

Ces attaques de logiciels malveillants utilisent l'hameçonnage par courrier électronique et reposent sur l'ouverture par les cibles de la pièce jointe du courrier électronique malveillant. La sensibilisation à la sécurité est essentielle pour éviter d'être victime d'une telle attaque.

 

Meilleures pratiques générales en matière de courrier électronique :

  • Assurez-vous que l'expéditeur est une source fiable. Si vous n'avez jamais reçu quelque chose de leur part auparavant, ou si l'adresse électronique contient des fautes de frappe, ne l'ouvrez pas.
  • Si l'expéditeur semble convaincant, examinez attentivement le corps du message. Y a-t-il beaucoup de fautes de frappe ? L'image de marque/logo est-elle différente ? Est-ce qu'il n'est pas professionnel ?
  • Ne cliquez jamais sur un lien contenu dans le courriel ou ne téléchargez pas une pièce jointe.
  • Ne répondez pas à l'e-mail en indiquant votre mot de passe ou vos informations personnelles.

Si vous n'êtes pas sûr de la légitimité de l'e-mail, contactez l'expéditeur directement par téléphone ou en tapant une URL de confiance directement dans votre navigateur ou dans un signet enregistré. En outre, la mise à jour de vos systèmes et appareils avec le système d'exploitation et le navigateur web les plus récents est une bonne pratique de sécurité générale, de même que l'activation de l'authentification multifactorielle pour empêcher un attaquant d'abuser des informations d'identification s'il réussit à les capturer.

Précédent Malware | Qu’est-ce qu’un malware et comment s’en protéger ?