Nous avons dĂ©jouĂ© ces 10 derniers jours plusieurs attaques du malware Kryptis, avant qu’il ne s’active. Ce logiciel malveillant n’est pas dĂ©tectĂ© par les antivirus, ni les firewalls.

Quels risques pour votre activité ?

Le Trojan (Cheval de Troie), une fois installĂ©, peut ĂŞtre contrĂ´lĂ© Ă  distance par l’attaquant (Command & Control). Il est alors utilisĂ© pour voler vos informations : noms d’utilisateur, mots de passe et fichiers sensibles (exfiltration).

Il peut aussi effectuer des captures d’Ă©cran et de clavier (keylogging), afin de les envoyer Ă  un serveur distant contrĂ´lĂ© par un attaquant. Grâce Ă  ce malware, l’attaquant pourra donc surveiller le trafic de votre rĂ©seau, lancer des fichiers exĂ©cutables, et Ă©ventuellement prendre le contrĂ´le de votre S.I.

La dĂ©tection de la menace a Ă©tĂ© faite grâce Ă  notre base de donnĂ©es (liste IOC dont noeuds TOR grâce Ă  Reveelium CTI). Des tentatives de connexion très rĂ©gulières et frĂ©quentes vers une de ces IP, ainsi que sur un port connu des services TOR (dark web), on Ă©tĂ© repĂ©rĂ©es. Un scan de ports effectuĂ© par les Ă©quipes d’ITrust a permis de confirmer qu’il s’agissait en effet d’une porte d’entrĂ©e vers le dark web.

 

 

Résultats du scan de ports : 
RĂ©sultat du scan de ports (Ransomware Kryptis)

 

 

 

 

 

 

Comment s’en protéger ?

Nos conseils :

  • Bloquez sur vos firewalls les communications qui sortent sur les ports et les IP concernĂ©s.
  • Si des communications sont actives sur ces IP ou ports, mettez en quarantaine les endpoints Ă  l’origine de la communication. Ils pourraient ĂŞtre porteurs de charge virale.
  • Scannez rĂ©gulièrement votre système d’information afin de dĂ©tecter les failles de sĂ©curitĂ© existantes.
  • Mettez en place un SOC Ă©quipĂ© d’EDR afin de dĂ©tecter les cybermenaces, ransomwares, virus, et comportements anormaux au sein de votre SI.

> Si vous souhaitez en savoir plus, contactez votre chargĂ© d’affaire ITrust.
> Pour suivre l’actualitĂ© de la cybersĂ©curitĂ© connectez-vous au blog ITrust