Cyberattaques : Les Hackers Usurpent ESET pour Cibler des Organisations Israéliennes

Dans une récente cyberattaque, des hackers ont ciblé des organisations israéliennes en se faisant passer pour la société de cybersécurité ESET. Les attaquants ont envoyé des emails de phishing prétendant provenir d'ESET, avertissant les destinataires de hackers soutenus par des États ciblant leurs appareils. Ces emails incluaient un lien pour télécharger un programme inexistant "ESET Unleashed" censé contrer l'attaque. En réalité, cliquer sur le lien téléchargeait un fichier ZIP contenant un malware destructeur, conçu pour effacer les données de l'appareil infecté.

Le chercheur en sécurité Kevin Beaumont a tiré la sonnette d'alarme, notant que les hackers avaient réussi à contourner les défenses d'ESET et hébergeaient des fichiers malveillants sur leurs serveurs. Bien que les emails aient été signalés comme dangereux par Google, de nombreux destinataires ont pu être trompés. Les emails, présentés comme provenant de l'équipe de défense avancée d'ESET, contenaient divers fichiers DLL d'ESET et un fichier setup.exe, et faisaient référence à une organisation légitime en Israël.

ESET a répondu à l'incident en reconnaissant qu'un incident de sécurité avait eu lieu chez leur partenaire en Israël, Comsecure, tout en niant que leur propre infrastructure ait été compromise. ESET a déclaré que la campagne d'emails malveillants avait été bloquée en dix minutes et que leurs clients étaient protégés. La campagne de phishing ciblait spécifiquement le personnel de cybersécurité au sein des organisations israéliennes, suggérant que les attaquants visaient à perturber les défenses numériques du pays.

Les attaquants ont probablement accédé à l'infrastructure de Comsecure via une vulnérabilité de sécurité ou des techniques d'ingénierie sociale, puis ont conçu des emails de phishing imitant de près le style et la marque officiels d'ESET. Bien que l'acteur de la menace derrière la campagne reste incertain, les tactiques utilisées sont similaires à celles employées par le groupe pro-palestinien Handala, qui a récemment ciblé des organisations israéliennes avec des malwares destructeurs.

La campagne d'usurpation d'identité d'ESET est désormais bloquée, mais elle souligne la menace persistante des attaques de phishing et soulève des inquiétudes quant à la sécurité de l'infrastructure des partenaires d'ESET et le potentiel d'attaques futures. Pour prévenir des attaques similaires, les organisations devraient prioriser la vérification de l'authenticité des messages et mettre en œuvre des mesures de sécurité avancées.

Source : HackRead