Clé USB inconnue, pan pan cul cul !

ABONNEZ-VOUS GRATUITEMENT À NOS ACTUALITÉS
Si vous aimez nos actus inédites, ABONNEZ-VOUS A ZATAZ VIA GOOGLE NEWS

Des pirates informatiques ont accidentellement infecté un hôpital européen avec des logiciels malveillants. Un médecin a utilisé une clé USB inconnue piégée !

Des experts de la société de cybersécurité Check Point ont été confrontés plus tôt cette année à un incident impliquant un hôpital qui a été inadvertamment touché par une infection malveillante auto-propagée introduite dans le réseau de l’établissement de santé. Les chercheurs ont pu remonter jusqu’à une clé USB infectée provenant de Camaro Dragon, un acteur chinois dont les activités sont principalement axées sur les gouvernements et les institutions d’Asie du Sud-Est.

Il ressort que bien que cette menace soit originaire d’Asie du Sud-Est, des infections ont déjà été détectées dans différentes régions du monde. Cela est préoccupant car l’un de leurs principaux objectifs est de s’infiltrer dans des réseaux segmentés ou limités en utilisant cette méthode.

Clé USB piégée

Les enquêteurs ont découvert que cet incident était survenu lorsque l’un des employés de l’hôpital avait assisté à une conférence en Asie et avait fait une présentation avec un autre participant. Le laptop de cette personne avait été infecté par un logiciel malveillant puissant appelé WispRider, qui non seulement contourne les solutions antivirus et établit des portes dérobées dans un système, mais se propage également aux lecteurs amovibles récemment connectés.

Lorsque cet employé a partagé sa clé USB avec son collègue, cette dernière a été infectée. De retour à l’hôpital en Europe, l’employé a branché la clé USB, propageant ainsi l’infection au système informatique de l’établissement de santé. Alarmant, la capacité de ce logiciel malveillant à se propager de manière autonome et incontrôlable sur plusieurs appareils. « Cette approche permet non seulement l’infiltration de systèmes potentiellement isolés, mais elle accorde également un accès et le maintien à une large gamme d’entités, même celles qui ne sont pas directement ciblées », ont souligné les chercheurs.

Ces pirates espions, également connu sous les noms de Mustang Panda et LuminousMoth, sont depuis longtemps accusés d’utiliser des clés USB infectées pour mener des attaques, en particulier contre les gouvernements d’Asie du Sud-Est et d’Afrique. Gabor Szappanos, directeur de la recherche sur les menaces chez Sophos, a déclaré que les chercheurs avaient découvert qu’en novembre dernier, des organisations gouvernementales d’Asie du Sud-Est étaient ciblées par des clés USB contenant le malware PlugX, un outil malveillant développé en 2008 par Mustang Panda.

Cette campagne visait les organisations gouvernementales en Mongolie, en Papouasie-Nouvelle-Guinée, au Ghana, au Zimbabwe et au Nigeria.

Dans la vidéo, ci-dessus, je vous présente des clés USB qui ne vous veulent pas du bien [explosent, espionnent, détruisent les ordinateurs, Etc.]

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.