Nous avons dĂ©jouĂ© ces 10 derniers jours plusieurs attaques du malware Kryptis, avant qu’il ne s’active. Ce logiciel malveillant n’est pas dĂ©tectĂ© par les antivirus, ni les firewalls.
Quels risques pour votre activité ?
Le Trojan (Cheval de Troie), une fois installĂ©, peut ĂŞtre contrĂ´lĂ© Ă distance par l’attaquant (Command & Control). Il est alors utilisĂ© pour voler vos informations : noms d’utilisateur, mots de passe et fichiers sensibles (exfiltration).
Il peut aussi effectuer des captures d’Ă©cran et de clavier (keylogging), afin de les envoyer Ă un serveur distant contrĂ´lĂ© par un attaquant. Grâce Ă ce malware, l’attaquant pourra donc surveiller le trafic de votre rĂ©seau, lancer des fichiers exĂ©cutables, et Ă©ventuellement prendre le contrĂ´le de votre S.I.
La dĂ©tection de la menace a Ă©tĂ© faite grâce Ă notre base de donnĂ©es (liste IOC dont noeuds TOR grâce Ă Reveelium CTI). Des tentatives de connexion très rĂ©gulières et frĂ©quentes vers une de ces IP, ainsi que sur un port connu des services TOR (dark web), on Ă©tĂ© repĂ©rĂ©es. Un scan de ports effectuĂ© par les Ă©quipes d’ITrust a permis de confirmer qu’il s’agissait en effet d’une porte d’entrĂ©e vers le dark web.
RĂ©sultats du scan de ports :Â
Comment s’en protéger ?
Nos conseils :
- Bloquez sur vos firewalls les communications qui sortent sur les ports et les IP concernés.
- Si des communications sont actives sur ces IP ou ports, mettez en quarantaine les endpoints Ă l’origine de la communication. Ils pourraient ĂŞtre porteurs de charge virale.
- Scannez rĂ©gulièrement votre système d’information afin de dĂ©tecter les failles de sĂ©curitĂ© existantes.
- Mettez en place un SOC Ă©quipĂ© d’EDR afin de dĂ©tecter les cybermenaces, ransomwares, virus, et comportements anormaux au sein de votre SI.
> Si vous souhaitez en savoir plus, contactez votre chargĂ© d’affaire ITrust.
> Pour suivre l’actualitĂ© de la cybersĂ©curitĂ© connectez-vous au blog ITrust