La distribution du logiciel malveillant IcedID a récemment connu un pic en raison d’une nouvelle campagne qui détourne les fils de conversation par e-mail existants et injecte des charges utiles malveillantes difficiles à repérer.
La campagne IcedID en cours a été découverte ce mois-ci par des chercheurs d’Intezer, qui ont partagé leurs découvertes avec Bleeping Computer avant la publication.
La principale méthode d’attaque de détournement de conversation consiste à prendre le contrôle d’un compte de messagerie clé participant à une discussion avec la cible, puis à envoyer un message de phishing conçu pour apparaître comme une continuation du fil de discussion. Ainsi, lorsque la cible reçoit un message de réponse avec une pièce jointe nommée et présentée comme quelque chose de pertinent par rapport à la discussion précédente, les chances de soupçonner une fraude sont réduites au minimum.
En novembre 2021, un rapport de Trend Micro a décrit une vague d’attaques utilisant les vulnérabilités ProxyShell et ProxyLogon dans les serveurs Microsoft Exchange exposés pour détourner les chaînes de réponse par e-mail internes et diffuser des documents contenant des logiciels malveillants.
Nous avons vu l’acteur TR Distro utiliser des serveurs Exchange compromis vulnérables à Proxylogon/ProxyShell pour envoyer du spam pendant environ 1 semaine avec des artefacts indiquant un accès remontant à earlyOCT. 1/x https://t.
Les trois logiciels malveillants ont déjà été impliqués dans le piratage de fils de messagerie pour fournir des charges utiles malveillantes [1, 2, 3, 4]. Intezer met le groupe de menaces TA551 sous les projecteurs cette fois en raison de l’utilisation de regsvr32.