Mise à jour du 24 avril 2020
Attention aux courriels reçus et aux applications mobiles en rapport avec le coronavirus !
Les hackers profitent du COVID-19 pour renforcer leurs attaques.
En cas de doute contacter les responsables de la sécurité des systèmes d’information de l’école : rssi@emse.fr.
A noter : Toutes les informations officielles sont accessibles via la rubrique “Liens utiles” (colonne de droite) de notre page générale d’information “Informations et consignes sur l’épidémie de coronavirus”.
La DSI se tient à votre disposition pour vous accompagner dans vos démarches de protection.
Articles à consulter
- Phishez-nous la paix ! – Publié le 22 avril 2020
Les cyberattaques sont en hausse depuis le mois de mars 2020. Hervé Debar, chercheur à Télécom SudParis en sécurité des systèmes d’informations, nous présente les liens entre ces cyberattaques tels que le phishing et le zoom-bombing et la crise sanitaire du Covid-19. - Recommandations de sécurité informatique pour le télétravail en situation de crise – Publié le 23 mars 2020
Cet article décrit les conseils de Cybermalveillance.gouv.fr tant pour les collaborateurs que pour les employeurs afin de limiter les risques de sécurité informatique liés au télétravail. - CORONAVIRUS – COVID-19 : Appel au renforcement des mesures de vigilance cybersécurité – Publié le 16 mars 2020
Liste non exhaustive des pièges à éviter et bonnes pratiques à appliquer.
Les dernières alertes
- Application « Coronavirus Map » contenant un malware
Le maliciel utilisé est AZORult. Il a comme mission principale de dérober les données des utilisateurs et de procurer ainsi à l’attaquant les noms, mots de passes, numéros de cartes de crédit et autres informations sensibles.
- Une campagne de pourriels sur le thème du coronavirus qui déploie le maliciel FormBook avec fichier .zip nommé coronavirus update
L’expéditeur du pourriel en question prétend être l’Organisation Mondiale de la Santé (OMS). Il contient un fichier compressé en .zip nommé « coronavirus update », qui contient un fichier exécutable « MyHealth.exe ». Si celui-ci est exécuté, il installe le maliciel GuLoader, qui va récupérer un fichier sur hxxps://drive.google.com, le déchiffrer et l’injecter dans le processus légitime winint.exe. Enfin, il télécharge le maliciel FormBook, connu pour ses capacités de vol d’authentifiants, de données du presse-papier et en tant qu’enregistreur de frappes. Il peut également télécharger des charges utiles supplémentaires après communication avec un serveur de commande et contrôle (C2).
- Une campagne d’hameçonnage utilise le COVID-19 pour propager Trickbot avec un fichier WORD infecté
Les courriels d’hameçonnage de cette campagne contiennent en pièces-jointes un document Word censé être une liste de précautions à prendre concernant le COVID-19. Le fichier contient en fait un script VBA avec un injecteur téléversant une variante du maliciel Trickbot. Des indicateurs de compromission sont disponibles dans le rapport de Sophos.