samedi, février 22

Attaque de phishing

Une nouvelle campagne de phishing ciblĂ©e comprend la nouvelle technique d’obfuscation consistant Ă  utiliser le code Morse pour masquer des URL malveillantes dans une piĂšce jointe Ă  un e-mail.

Samuel Morse et Alfred Vail ont inventĂ© le code morse comme moyen de transmettre des messages sur un fil. Lors de l’utilisation du code Morse, chaque lettre et chiffre est codĂ© sous la forme d’une sĂ©rie de points (son court) et de tirets (son long). [on ne vous apprends rien...]

Depuis la semaine derniÚre, un acteur menaçant a commencé à utiliser le code Morse pour masquer les URL malveillantes sous forme de phishing afin de contourner les passerelles de messagerie sécurisées et les filtres de messagerie.

Le site BleepingComputer n’a trouvĂ© aucune rĂ©fĂ©rence au code Morse utilisĂ© dans les attaques de phishing dans le passĂ©, ce qui en fait une nouvelle technique d’obfuscation.

Mais qui est BleepingComputer ?

Bleeping Computer est un site Web couvrant l’actualitĂ© technologique et offrant une aide informatique gratuite via ses forums, crĂ©Ă© par Lawrence Abrams en 2004. Il publie des informations axĂ©es sur la cybersĂ©curitĂ©, mais couvre Ă©galement d’autres sujets, notamment les programmes informatiques, le matĂ©riel informatique, le systĂšme d’exploitation et la technologie gĂ©nĂ©rale.
En 2018, Bleeping Computer a été ajouté en tant que partenaire associé au projet Europol NoMoreRansom pour les informations sur les ransomwares et les outils de décryptage fournies par le site. [info Wikipédia]

La nouvelle attaque de phishing en code Morse

AprĂšs avoir pris connaissance de cette attaque Ă  partir d’un message sur le forum Reddit, BleepingComputer a pu trouver de nombreux Ă©chantillons d’attaques ciblĂ©es tĂ©lĂ©chargĂ©s sur VirusTotal depuis le 2 fĂ©vrier 2021.

Comment s’y prennent-ils ?

L’attaque de phishing commence par un e-mail prĂ©tendant ĂȘtre une facture d’entreprise avec un objet de courrier comme « Revenue_payment_invoice February_Wednesday 02/03/2021 » (voir la capture ci-dessous).

phishing

Cet e-mail comprend une piĂšce jointe HTML nommĂ©e de maniĂšre Ă  apparaĂźtre comme une facture Excel de l’entreprise. Ces piĂšces jointes sont nommĂ©es au format « [nom_entreprise] _ facture_ [numĂ©ro] ._ xlsx.hTML ».

Par exemple, si BleepingComputer Ă©tait ciblĂ©, la piĂšce jointe serait nommĂ©e « bleepingcomputer_invoice_1308._xlsx.hTML ».

Lorsque vous affichez la piĂšce jointe dans un Ă©diteur de texte, vous pouvez voir qu’elles incluent du JavaScript qui mappe les lettres et les chiffres au code Morse. Par exemple, la lettre « a » est mappĂ©e sur « . — » et la lettre « b » est mappĂ©e sur « -  », comme illustrer ci-dessous.

phishing

Le script appelle ensuite une fonction decodeMorse () pour décoder une chaßne de code Morse en une chaßne hexadécimale. Cette chaßne hexadécimale est ensuite décodée en balises JavaScript qui sont injectées dans la page HTML.

phishing

Ces scripts injectés combinés à la piÚce jointe HTML contiennent les différentes ressources nécessaires pour rendre une fausse feuille de calcul Excel indiquant que leur connexion a expiré et les invite à saisir à nouveau leur mot de passe.

phishing

Une fois qu’un utilisateur entre son mot de passe, le formulaire soumet le mot de passe Ă  un site distant oĂč les attaquants peuvent collecter les informations de connexion.

Cette campagne est trĂšs ciblĂ©e, l’acteur de la menace utilisant le service logo.clearbit.com pour insĂ©rer des logos pour les entreprises du destinataire dans le formulaire de connexion afin de le rendre plus convaincant. Si un logo n’est pas disponible, il utilise le logo « Office 365 gĂ©nĂ©rique », comme indiquĂ© dans l’image ci-dessus.

Pour le moment on dénombre onze entreprises ciblées par cette attaque de phishing, notamment SGS, Dimensional, Metrohm, SBI (Mauritius) Ltd, NUOVO IMAIE, Bridgestone, Cargeas, ODDO BHF Asset Management, Dea Capital, Equiniti et Capital Four.

Les escroqueries par hameçonnage deviennent de plus en plus complexes chaque jour, car les passerelles de messagerie améliorent la détection des e-mails malveillants.

Pour cette raison, tout le monde doit porter une attention particuliĂšre aux URL et aux noms de piĂšces jointes avant de soumettre des informations. Si quelque chose semble suspect, les destinataires doivent contacter leurs administrateurs rĂ©seau pour approfondir leur enquĂȘte.

Comme cet e-mail de phishing utilise des piĂšces jointes Ă  double extension (xlxs et HTML), il est important de s’assurer que les extensions de fichiers Windows sont activĂ©es pour faciliter la dĂ©tection des piĂšces jointes suspectes.

Sur le site ON5VL nous recevons aussi réguliÚrement des emails frauduleux, heureusement de Gmail surveille [wp-svg-icons icon="cool" wrap="i"] Voici un exemple :

phishing

Traduction avec autorisation de l’article du site BleepingComputer  « New phishing attack uses Morse code to hide malicious URLs » par

A propos de l'auteur

Index