Cyberattaques : le cloud d'Amazon héberge une campagne de phishing en cours

 |   |  321  mots
(Crédits : Kacper Pempel)
Une campagne de phishing (ou "hameçonnage") cible depuis fin juillet "des individus spécifiques au sein d'entreprises" en utilisant le service d'hébergement en ligne d'Amazon, Amazon Public Cloud Storage, a prévenu mercredi la société américaine de sécurité informatique Proofpoint.

L'attaque usurpe la marque "Docusign", entreprise américaine offrant des solutions de signature électronique et de gestion de transactions, en copiant le formatage des e-mails pour cibler des individus spécifiques au sein d'entreprises, explique un communiqué de Proofpoint.

"Les pages d'atterrissage de la campagne sont hébergées chez Amazon Public Cloud Storage (S3)."

Bien que l'utilisation d'Amazon Web Services (AWS) ait été relativement rare jusqu'à présent, il s'agit d'un exemple de plus montrant comment les cybercriminels réussissent tout en échappant à la surveillance.

"L'utilisation des services cloud publics aide les cybercriminels à voler sous le radar d'une variété de détection et d'atténuation", détaille Chris Dawson, un expert de Proofpoint.

"Chaque jour, les cybercriminels utilisent le "bien pour faire le mal" - ils tirent parti d'une infrastructure légitime pour distribuer des logiciels malveillants, héberger des modèles de phishing, envoyer des spams, etc. Bien que l'utilisation d'Amazon Web Services ait été relativement rare jusqu'à présent, il s'agit d'un exemple de plus montrant comment les cybercriminels réussissent tout en échappant à la surveillance", ajoute l'expert.

Le grand public : première cible

L'entreprise de cybersécurité a également enquêté sur des cybercriminels "utilisant d'autres infrastructures de cloud public de grandes entreprises à de telles fins", citant par exemple les services GitHub et Blob Azure de Microsoft.

Les cybercriminels, et plus récemment les spécialistes du phishing, ont pu échapper à la surveillance en utilisant des Cloud publics destinés aux internautes, des réseaux sociaux et des services commerciaux connus et fiables pour héberger des kits de phishing malveillants.

Certains acteurs sont maintenant passés de l'utilisation du stockage en Cloud grand public comme Google Drive et Dropbox à des fournisseurs de stockage Cloud public pour les entreprises comme AWS et Microsoft Azure, et continuent d'utiliser diverses techniques d'encodage dans leur page Web de destination via JavaScript afin d'éviter la détection.

 (avec AFP)

Réagir

Votre email ne sera pas affiché publiquement
Tous les champs sont obligatoires

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.

 a le à :