
Conseils sur les cybermenaces : découverte de nouvelles campagnes de diffusion du malware QBot
Remarque : cet article a été initialement publié sur SmarterMSP
Une nouvelle campagne de malware QBot a été détectée. En détournant des e-mails professionnels, des acteurs malveillants diffusent des formats de fichiers PDF et WSF dans des e-mails de phishing de type « reply-chain » afin de diffuser des malwares. La campagne est conçue pour voler des données sensibles du système cible, y compris des identifiants de connexion et des informations financières.
Les indicateurs de compromission (IOC) associés ont été ajoutés aux renseignements sur les menaces de Barracuda XDR et notre SOC surveille activement cette menace.
Nature de la menace
Le QBot (alias Qakbot), un ancien cheval de Troie bancaire devenu malware, est actif depuis 2008. Il a évolué pour inclure des capacités sophistiquées qui lui permettent de contourner les mesures de sécurité et de rester indétecté. Ce malware est généralement distribué par le biais d'e-mails par phishing contenant des pièces jointes malveillantes ou des liens vers des sites web infectés. Une fois le malware installé, il peut enregistrer les frappes au clavier, voler des données sensibles et même manipuler les sessions bancaires en ligne pour voler des fonds.
Pourquoi est-ce important ?
Le malware QBot est une menace constante qui a été associée à de nombreuses violations de données et pertes financières très médiatisées au fil des années. La dernière campagne en date est remarquable car elle utilise une combinaison de formats de fichiers dans les pièces jointes des e-mails pour éviter d'être détectée par les logiciels de sécurité. À l'instar de la campagne QBot qui utilisait des paquets OneNote, la campagne actuelle utilise des fichiers PDF et WSF (Windows Script) pour diffuser le malware. Cette technique rend plus difficile la détection et le blocage des malwares par les entreprises.
En outre, le malware est actuellement distribué par le biais d'e-mails de phishing de type « reply-chain ». Les pirates exploitent des échanges d'e-mails volés et y répondent par des liens ou des pièces jointes malveillants. C'est très dangereux, car les e-mails sont légitimes et les utilisateurs peuvent ne pas se rendre compte de la menace avant qu'il ne soit trop tard.
Quel est le risque ou le degré d'exposition ?
Les organisations victimes de cette campagne risquent de perdre des données sensibles et des fonds, ce qui peut avoir d'importantes conséquences financières et sur leur réputation. Le malware peut également se propager à d'autres systèmes au sein de l'organisation, causant d'autres dommages et interruptions. En outre, l'utilisation de techniques sophistiquées pour distribuer les malwares signifie qu'il peut être plus difficile pour les organisations de détecter la menace et de réagir en temps voulu.
Quelles sont les recommandations ?
Barracuda SOC recommande vivement la mise en œuvre d'une approche de sécurité à plusieurs niveaux afin de prévenir et de se protéger contre ces malwares et campagnes de phishing.
- Protégez les boîtes de réception des utilisateurs en utilisant une solution de sécurité des e-mails, telle que Email Gateway Defense de Barracuda.
- Utilisez la sécurité réseau Barracuda XDR pour repérer tout trafic malveillant.
- Utilisez une solution de protection des points de terminaison de nouvelle génération, telle que Sentinel One. La protection de nouvelle génération inclut l'analyse comportementale et ne repose pas uniquement sur la détection basée sur les signatures. Les récentes campagnes de malware sont très efficaces pour éviter d'être détectées par les solutions classiques d'anti-virus et de sécurité.
- Les employés doivent être formés à reconnaître et à signaler les e-mails et les pièces jointes suspects. Les humains sont toujours le maillon faible de la sécurité.
- Assurez-vous que toute votre entreprise est protégée par l'authentification multifactorielle (MFA).
- Maintenez tous les systèmes à jour. Les systèmes non corrigés ou obsolètes constituent un point d'accès idéal pour les pirates informatiques.
- Mettez en œuvre un plan d'intervention comprenant des backups réguliers, des procédures d'intervention en cas d'incident et des plans de communication afin de minimiser l'impact d'une attaque réussie.
- Tirez parti de la protection de la plateforme Barracuda XDR. Notre centre d'opérations de sécurité 24x7x365 surveille votre environnement 24 heures sur 24 afin d'assurer votre protection.
Remarque : Cet article a été initialement publié sur SmarterMSP

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter