Détournement du mécanisme de mise à jour d’eScan

Une récente campagne de cybercriminalité a exploité le mécanisme de mise à jour de l’antivirus eScan pour disséminer des portes dérobées et des mineurs de cryptomonnaies. Les chercheurs de chez Avast qui ont découvert cette attaque attribuent son origine potentielle à l’AP Kimsuky lié à la Corée du Nord, révélant la présence de malware sophistiqué nommé GuptiMiner.

GuptiMiner orchestre l’installation des backdoors dans d’importants réseaux d’entreprises grâce à une série de techniques malveillantes élaborées. Parmi celles-ci se trouve la substitution des packages de mise à jour légitimes par des versions malicieuses via une attaque de type homme du milieu (MitM). Le mécanisme alarmant ne bénéficiait pas de la sécurisation HTTPS, facilitant ainsi la manipulation du trafic de données.

Protégez vos systèmes

Les entreprises doivent impérativement utiliser des connexions sécurisées comme HTTPS pour protéger les échanges de données. La vérification des certificats numériques avant toute installation de mise à jour est également cruciale pour contrer ce type d’attaque.

Pour simplifier, imaginez GuptiMiner comme un loup déguisé en mouton. Il s’infiltre discrètement dans la bergerie (le réseau de l’entreprise) sous couvert d’une mise à jour légitime avant de dévoiler sa vraie nature une fois à l’intérieur.

La vigilance et la mise en place de protocoles de sécurité robustes sont essentielles pour se prémunir contre ces menaces évolutives et protéger les actifs numériques vitaux des entreprises.