Logiciel malveillant Voldemort : qu'est-ce que c'est et comment se protéger

cyberattack malware

Voici une nouvelle campagne de malwares qui présente des risques importants pour les entreprises de plusieurs secteurs à travers le monde. Baptisé « Voldemort » par les chercheurs, ce malware sophistiqué utilise des outils inattendus comme Google Sheets pour exécuter ses attaques, ce qui le rend unique et dangereux. Voici ce que vous devez savoir sur le malware Voldemort, son fonctionnement et les mesures que vous pouvez prendre pour vous protéger.

Qu'est-ce que le malware Voldemort ?

Voldemort est un malware de type backdoor personnalisé récemment découvert par des experts en cybersécurité. Contrairement aux malwares traditionnels, Voldemort utilise Google Sheets comme mécanisme de commande et de contrôle (C2), ce qui lui permet de communiquer avec ses opérateurs et de recevoir des instructions. Le malware a ciblé plus de 70 organisations dans divers secteurs, notamment les secteurs de l'assurance, de la finance, de la santé, de la technologie et du gouvernement. La campagne derrière Voldemort est soupçonnée de faire partie d'une opération de cyberespionnage plus vaste, bien que les auteurs exacts restent inconnus.

Le malware Voldemort est particulièrement inquiétant en raison de son approche non conventionnelle de la diffusion et de l'exécution de codes malveillants. En se faisant passer pour les autorités fiscales de divers pays, dont les États-Unis, le Royaume-Uni et le Japon, les destinataires sont incités à cliquer sur des liens qui semblent légitimes, mais qui les redirigent en réalité vers une page de destination conçue pour exploiter leurs systèmes.

Comment fonctionne le malware Voldemort ?

L'attaque commence par des e-mails de phishing qui prétendent provenir des autorités fiscales et avertissent les destinataires des changements apportés à leurs déclarations fiscales. Ces e-mails contiennent des liens qui, lorsqu'on clique dessus, mènent à une page Web qui détermine si la victime utilise un système d'exploitation Windows. Si tel est le cas, la page Web utilise un fichier de raccourci Windows déguisé en PDF pour lancer l'attaque.

Une fois que l'utilisateur est amené à ouvrir ce fichier, une séquence de commandes est déclenchée. Le fichier de raccourci Windows appelle PowerShell, qui à son tour exécute un script Python à partir d'un serveur distant. Ce script collecte les informations système et les renvoie aux attaquants. Pour éviter d'être détecté, le script ne télécharge aucun fichier directement sur l'ordinateur de la victime. Au lieu de cela, il charge les dépendances à partir d'un partage WebDAV, une technique qui rend l'attaque encore plus obscure.

Le malware affiche ensuite un PDF leurre à l'utilisateur pour maintenir l'illusion de légitimité tout en téléchargeant simultanément un fichier ZIP protégé par mot de passe. Ce fichier ZIP contient un exécutable légitime vulnérable au chargement latéral de DLL et une DLL malveillante, qui est le malware Voldemort lui-même. Le malware exploite ensuite Google Sheets pour exfiltrer des données et exécuter des commandes.

L'importance de l'attaque

Le malware Voldemort est particulièrement inquiétant en raison de sa combinaison de techniques avancées et basiques. Il utilise des méthodes sophistiquées telles que l'utilisation abusive de Google Sheets pour la communication C2 tout en s'appuyant sur des tactiques plus simples comme le phishing et l'utilisation de composants logiciels légitimes pour échapper à la détection. Ce mélange de tactiques anciennes et nouvelles rend difficile pour les experts en cybersécurité de comprendre pleinement les intentions des attaquants ou de prédire leur prochaine action.

La campagne semble être de grande envergure, ciblant un large éventail de secteurs d'activité et visant potentiellement à recueillir des renseignements avant de se concentrer sur des cibles spécifiques à forte valeur ajoutée. Avec plus de 20 000 e-mails de phishing envoyés dans le cadre de cette campagne, l'ampleur de l'opération est significative, même si le nombre exact d'infections réussies reste incertain.

Comment se protéger du malware Voldemort

Bien que le logiciel malveillant Voldemort soit sophistiqué, les particuliers et les organisations peuvent utiliser plusieurs méthodes pour atténuer le risque d'infection :

  1. Soyez prudent avec les liens des e-mails : vérifiez toujours l'authenticité des e-mails, en particulier ceux qui prétendent provenir d'agences gouvernementales ou d'autres organismes faisant autorité. Évitez de cliquer sur des liens provenant de sources inconnues ou suspectes.
  2. Mettre à jour et corriger les logiciels : assurez-vous que tous les logiciels, en particulier les applications de sécurité, sont à jour. Cela comprend l'application de correctifs pour les vulnérabilités connues que les logiciels malveillants pourraient exploiter.
  3. Sensibilisez et formez les employés : organisez régulièrement des formations en cybersécurité pour que les employés puissent reconnaître les tentatives de phishing et autres vecteurs d’attaque courants.
  4. Mettre en œuvre des mesures de sécurité avancées : utilisez des outils puissants de détection et de réponse aux menaces capables d'identifier et d'atténuer les attaques sophistiquées telles que celles impliquant Voldemort. La surveillance du réseau, la protection des terminaux et les systèmes de détection des intrusions sont essentiels.
  5. Sauvegardez les données critiques : sauvegardez régulièrement les données importantes pour réduire l’impact d’une éventuelle attaque de logiciel malveillant.

En restant informées et en adoptant des pratiques de cybersécurité rigoureuses, les entreprises peuvent se défendre contre des menaces telles que Voldemort. Le paysage des cybermenaces évolue constamment et la vigilance est essentielle pour garder une longueur d’avance sur les acteurs malveillants.

Réflexions finales

La campagne de malware Voldemort est un rappel brutal de la créativité et de la persévérance des cybercriminels. En combinant des techniques anciennes et nouvelles, les attaquants trouvent de nouveaux moyens de pénétrer les systèmes et de voler des informations sensibles. Il est essentiel de comprendre le fonctionnement de ce malware et de prendre des mesures proactives pour sécuriser les systèmes afin de se protéger contre cette menace et les menaces futures.

September 2, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.