Un groupe de ransomware notoire diffuse de fausses publicités Microsoft Teams pour piéger les victimes

Contenu
Insights clés
Les faits clés extraits incluent l’utilisation par Rhysida de fausses publicités Microsoft Teams pour distribuer le malware OysterLoader, leur recours au malvertising sur Bing, et leur exploitation du service Trusted Signing de Microsoft pour obtenir des certificats de signature de code.
Le groupe a récemment changé de nom, opère selon un modèle RaaS à double extorsion, et a ciblé divers secteurs tels que le gouvernement et la santé.
Les parties prenantes directes sont les victimes, les sociétés de cybersécurité comme Expel, et les plateformes de recherche exploitées pour le malvertising, tandis que les groupes périphériques impactés incluent les communautés d’utilisateurs plus larges et les réseaux d’infrastructures critiques.
Les impacts immédiats se manifestent par une augmentation des risques de sécurité, des violations potentielles de données, et des opérations perturbées chez les victimes, comparables aux vagues précédentes de ransomware comme WannaCry et REvil, qui exploitaient également des vulnérabilités logicielles et des techniques de phishing.
Les mécanismes de réponse historiques impliquaient des correctifs coordonnés, la sensibilisation des utilisateurs, et des actions des forces de l’ordre, mais l’adaptation persistante des attaquants complique ces efforts.
Les projections futures suggèrent que l’innovation en matière de détection et une meilleure validation des certificats pourraient contrer ces menaces, bien que les risques d’attaques accrues demeurent sans contrôles préventifs robustes.
Du point de vue réglementaire, les recommandations incluent un contrôle plus strict de l’émission des certificats de signature de code (priorité élevée, complexité modérée), un renforcement de la surveillance en temps réel des campagnes de malvertising (priorité moyenne, complexité élevée), et la promotion de programmes complets de sensibilisation des utilisateurs axés sur les pratiques de téléchargement sécurisées (priorité élevée, complexité faible).
Cette approche multifacette vise à limiter les vecteurs d’accès, améliorer l’identification précoce des menaces, et réduire la vulnérabilité des victimes.