Actualités liées au coronavirus | Accompagnement Cybersécurité des Structures de Santé

/1688-actualites-liees-au-coronavirus-20

  • Actualités liées au coronavirus
    Portail d’Accompagnement Cybersécurité des Structures de Santé
    https://cyberveille-sante.gouv.fr/cyberveille-sante/1688-actualites-liees-au-coronavirus-2020-03-17

    Les liens vers les sources sont dans la section "Liens".

    France – Hameçonnage lié au coronavirus

    La société ALSID présente le scénario type d’acte d’hameçonnage en 4 étapes utilisant la fragilité des personnes pouvant être atteinte du coronavirus (voir le premier lien).

    ÉTATS-UNIS – L’agence américaine de la Santé victime d’une attaque destinée à l’entraver

    L’attaque en question était destinée à ralentir les systèmes d’information et à propager de fausses nouvelles. L’agence a dû indiquer par un tweet que les messages textes envoyés indiquant une quarantaine mise en place par l’État était une fausse information. Des responsables ont indiqué que selon eux, le groupe ayant perpétré cette attaque serait d’origine étatique, sans en dire plus. Ils ont également ajouté qu’aucune donnée n’avait été dérobée. L’Agence de sécurité nationale et le Cyber Commandement américain mènent l’enquête.

    MONDE – Détection d’une nouvelle campagne d’hameçonnage visant les professionnels de la santé et concernant le coronavirus

    Ce sont les chercheurs de la société Mimecast qui en ont fait la découverte. Le courriel de hameçonnage, dont l’objet est « ALL STAFF:CORONAVIRUS AWARENESS », prétend ouvrir un séminaire de formation concernant le coronavirus. Afin de finaliser l’inscription à la-dite formation, la victime est invitée à cliquer sur un lien. Or derrière ce lien se trouve une page aux couleurs de Microsoft WebApp demandant les authentifiants de la potentielle victime. La société Mimecast indique que selon elle, il s’agit de "gangs cybercriminels organisés" derrière cette attaque, sans pour autant s’avancer sur l’identification du groupe en question.

    MONDE – Détection d’une campagne de rançongiciel liée à une application Android sur fond de coronavirus

    C’est Terek Saleh, chercheur chez DomainTools, société de renseignement sur les menaces DNS, qui en a fait la découverte. L’application prétend offrir à son utilisateur une carte des points chauds de la pandémie ainsi que des statistiques, mais déploie en réalité le maliciel baptisé CovidLock, qui permet de changer le mot de passe de déverrouillage de l’ordiphone. Il est alors demandé à la victime de payer cent dollars américains de rançon pour le déverrouiller. Pour les versions d’Android 7 et suivante, le maliciel fonctionne uniquement si aucun mot de passe n’a été défini au préalable. Pour les versions antérieures, il fonctionne même avec un mot de passe préalablement établi. Par ailleurs, en cas de non paiement, les attaquants menacent également d’effacer les contacts, les photos, les vidéos et la mémoire de l’appareil infecté, ainsi que de divulguer les comptes des médias sociaux de la victime.

    Voir aussi :
    https://seenthis.net/messages/831460

    #coronavirus #paranovirus #virus_informatique #informatique #piratage