Cyberattaques alimentées par l'IA : Comment détecter, prévenir et se défendre contre les menaces intelligentes

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

La résurgence des attaques de logiciels malveillants basées sur USB

Comment MetaDefender Endpoint atténue les menaces persistantes
par OPSWAT
Partager cet article

Avec l'informatique dématérialisée et les mesures de sécurité réseau avancées qui dominent l'actualité de la cybersécurité, il est facile d'oublier les dangers posés par des vecteurs d'attaque apparemment "dépassés". Cependant, comme le rapporte Dark Reading, la récente recrudescence des attaques de logiciels malveillants basées sur le site USB nous rappelle brutalement que même les plus vieux tours de passe-passe peuvent encore s'avérer très efficaces. C'est le cas de la réapparition du logiciel malveillant Sogu, orchestrée par le groupe de pirates informatiques UNC53, lié à la Chine. Cette campagne de cyber-espionnage sophistiquée a ciblé avec succès des organisations dans toute l'Afrique, en exploitant la dépendance continue à l'égard des disques durs USB dans des régions où ils restent un élément essentiel des opérations quotidiennes.

Les régions et secteurs ciblés

L'UNC53 vise principalement les activités des entreprises américaines et européennes dans des pays tels que l'Égypte, le Zimbabwe et le Kenya, où les lecteurs USB sont largement utilisés pour le transfert de données, souvent dans des environnements où l'accès à l'internet est limité. Les principaux secteurs concernés sont le conseil, la banque et les agences gouvernementales - des secteurs qui traitent des informations sensibles et qui dépendent fortement du transfert physique de données. L'utilisation répandue des lecteurs USB dans ces secteurs les rend particulièrement vulnérables aux infections par des logiciels malveillants, ce qui constitue un point d'entrée lucratif pour les activités de cyber-espionnage.

Méthode d'infection : Le danger qui se cache dans les lecteurs USB 

Le logiciel malveillant Sogu se propage par l'intermédiaire de lecteurs USB infectés par des logiciels malveillants, ce qui en fait une menace puissante même pour les machines qui ne sont pas connectées à l'internet. Ces lecteurs se retrouvent souvent sur des ordinateurs partagés dans des endroits tels que les cafés Internet, où le risque de propagation des infections est exceptionnellement élevé. Une fois inséré, le lecteur USB infecté transfère automatiquement le logiciel malveillant à la machine hôte, contournant ainsi les mesures de sécurité traditionnelles basées sur le réseau. Cette méthode d'infection est particulièrement dangereuse car elle exploite la confiance que les utilisateurs accordent aux lecteurs USB en tant que méthode simple et hors ligne de transfert de données.

Capacités des logiciels malveillants : Un outil d'espionnage sophistiqué

Sogu n'est pas un logiciel malveillant ordinaire. Une fois qu'il a infecté un système, il communique avec un serveur de commande et de contrôle pour exfiltrer des données, ce qui permet aux pirates de passer au crible un large éventail de victimes afin d'identifier des cibles de grande valeur. Cette capacité permet à UNC53 de mener des campagnes d'espionnage prolongées avec un risque minimal de détection. La capacité du logiciel malveillant à voler continuellement des données et à prendre le contrôle à distance des systèmes infectés en fait un outil puissant de cyber-espionnage, en particulier dans les régions où les mesures de cybersécurité ne sont pas aussi avancées.

Implications pour les organisations

La résurgence de logiciels malveillants basés sur le site USB, comme Sogu, souligne la nécessité pour les entreprises de rester vigilantes face à toutes les formes de cybermenaces, mais surtout face à leur stratégie de protection des périphériques et des supports amovibles. Ces attaques incessantes soulignent l'importance de se concentrer non seulement sur les vecteurs d'attaque modernes, mais aussi sur ceux qui peuvent sembler dépassés à première vue, mais qui sont encore très efficaces.  

MetaDefender Endpoint: Une solution aux menaces USB

Pour lutter contre la menace croissante des attaques de logiciels malveillants USB, les entreprises ont besoin d'une solution de sécurité complète, proactive et basée sur la prévention. Un composant essentiel de l'approche de défense en profondeur d'OPSWAT pour la protection des périphériques et des supports amovibles, MetaDefender Endpoint est spécialement conçu pour répondre à ces défis, assurant la protection des actifs critiques contre un large éventail de menaces, y compris celles véhiculées par les clés USB . 

MetaDefender Endpoint Features :

Prévention globale des menaces

En s'appuyant sur les technologies de pointe d'OPSWATen matière de détection des menaces, telles que Deep CDR™ et MultiscanningMetaDefender Endpoint peut détecter et neutraliser les malwares connus et inconnus cachés dans les clés USB avant qu'ils ne puissent infecter vos systèmes.

Contrôle des appareils

Avec MetaDefender Endpoint, les organisations peuvent appliquer des politiques strictes sur l'utilisation des périphériques de stockage externes, garantissant que seuls les périphériques autorisés peuvent être utilisés et que tous les transferts de données sont sécurisés.

Assainissement des données

La technologie d'assainissement des données Deep CDR de MetaDefender Endpointsupprime le contenu potentiellement dangereux des fichiers transférés via des clés USB , ce qui rend leur utilisation sûre sans compromettre l'intégrité des données d'origine.

Temps réel Threat Intelligence

En intégrant la plateforme de veille sur les menaces d'OPSWAT, MetaDefender Endpoint met continuellement à jour ses capacités de détection des malwares, garantissant que votre organisation est protégée contre les menaces les plus récentes.

Secure Téléchargement du contenu

MetaDefender Endpoint analyse les fichiers entrants téléchargés à partir de sources Internet, telles que les navigateurs Web ou les applications comme WhatsApp, à la recherche de contenus malveillants avant qu'ils n'aient une chance d'interagir avec le système.

Garder une longueur d'avance sur les menaces

Les attaques de malwares USB étant de plus en plus sophistiquées, il est crucial pour les organisations de mettre en place des mesures de sécurité complètes qui s'attaquent à la fois aux vecteurs d'attaque modernes et aux vecteurs d'attaque traditionnels. Avec MetaDefender Endpoint, vous pouvez protéger votre organisation contre la résurgence des malwares USB, en vous assurant que vos données restent sécurisées et que vos opérations ne sont pas interrompues. 

MetaDefender Endpoint ne fait qu'effleurer la surface lorsqu'il s'agit des profondeurs dans lesquelles OPSWAT peut protéger les organisations contre les menaces véhiculées par les périphériques et les supports amovibles. Parlez à un expert dès aujourd'hui et découvrez pourquoi on nous fait confiance dans le monde entier pour défendre les environnements critiques contre les cyber-menaces les plus répandues.  

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.