Des pirates informatiques profitent du risque sanitaire mondial que constitue le virus 2019-nCoV pour répandre la peur et diffuser un malware via des liens infectés, envoyés massivement par e-mails.
Affirmant donner des informations sur le virus et la manière de s'en protéger, tout en se faisant passer pour une agence de santé gouvernementale, les pirates s'attaquent aussi bien aux entreprises qu'aux particuliers.
Lire aussi :
Coronavirus : des chercheurs alimentent en continu une carte qui suit la propagation du virus
Coronavirus : des chercheurs alimentent en continu une carte qui suit la propagation du virus
Propagation : du coronavirus au malware
Le virus 2019-nCoV, communément appelé Coronavirus, a pour le moment été détecté en Europe, en Asie et en Amérique du Nord. Il vient d'être qualifié d'urgence internationale par l'OMS, après plusieurs jours d'hésitation. Toutes les informations et recommandations officielles concernant ce virus sont disponibles sur le site du gouvernement, et certainement pas dans des chaînes d'e-mails. Pourtant, des groupes de pirates informatiques encore non identifiés voguent sur la panique générale pour diffuser un cheval de Troie nommé Emotet et connu depuis 2014.La manœuvre a pour le moment été observée au Japon, où les pirates se font passer pour des organisations de santé officielles. Ces e-mails incluent des liens infectés vers de faux bulletins officiels, censés indiquer de nouvelles mesures à prendre face au virus.
L'équipe de recherche en cybersécurité d'IBM à l'origine de la découverte, nommée X-Force Exchange, affirme que des entreprises et des particuliers ont été victimes de ce stratagème pour le moins mesquin. Comme souvent avec ce type de spam, les e-mails sont écrits dans un langage peu soutenu, voire carrément mauvais, ce qui peut mettre la puce à l'oreille des potentielles victimes.
Emotet, un virus bien connu
Les liens infectés se présentent sous forme de pièces jointes aux allures de document Microsoft Word. Une fois que l'on a cliqué sur le document, celui-ci demande à « autoriser le contenu » et c'est ainsi que le cheval de Troie s'installe sur l'ordinateur.Le malware utilise ensuite l'ordinateur infecté pour envoyer des messages par lui-même aux contacts de la victime, permettant sa reproduction. Il installe également des rançongiciels, qui peuvent coûter des fortunes à une entreprise infectée.
Nommé Emotet, le malware en question est connu depuis 2014. À l'origine il s'agissait d'un trojan bancaire, tentant de récupérer vos données financières ; Emotet est désormais un malware polymorphe.
Les pirates l'utilisent souvent de la même manière : en voguant sur l'actualité et la panique générale pour le diffuser. Il avait notamment été repéré en septembre sur une chaîne d'e-mails, selon ce même principe de document Word à ouvrir.
Source : Toms Hardware