Symantec Rapports Nouveau Malware ciblant le secteur de l'énergie

Symantec Rapports Nouveau Malware ciblant le secteur de l'énergie

Trojan.Laziok, un nouveau programme malveillant, se adresse aux entreprises dans le secteur de l'énergie ce qui signifie que les attaquants sont susceptibles d'avoir un intérêt dans les affaires des entreprises concernées.

Comment fonctionne Trojan.Laziok travail?

Selon Symantec, une entreprise de sécurité, Trojan.Laziok "agit comme un outil de reconnaissance permettant attaquants de recueillir des informations et adapter leurs méthodes d'attaque pour chaque ordinateur compromis."

L'information recueillie est constituée de la taille de la RAM, taille du disque dur, GPU et CPU de type, et des logiciels installés. Ces détails sont assez pour les attaquants afin de déterminer si le système infecté vaut toute exploitation du tout. Les cybercriminels peuvent alors décider d'infecter davantage le système avec un logiciel supplémentaire leur permettant d'accéder à distance à l'ordinateur. Le malware qui est utilisé pour permettre l'accès à distance au système infecté et se compose de Backdoor.Cyberat Trojan.Zbot.

Qui est la cible?

Selon une recherche menée par Symantec, les objectifs de la Trojan.Laziok sont du pétrole, gaz et d'hélium industries de nombreux pays, principalement au Moyen-Orient, ainsi que les États-Unis, Inde, La Grande Bretagne. et d'autres.

Comment le Trojan.Laziok Distributed?

Comme un cheval de Troie typique, le malware est distribué via e-mails contenant des fichiers malveillants emballés avec un exploit pour la vulnérabilité Microsoft Office qui a déjà été exploité dans une variété de campagnes dans le passé. En fait, un patch pour cette vulnérabilité existe depuis Avril 2012.

La pièce jointe malveillante est généralement un fichier Excel et lorsqu'il est ouvert, le code est exécuté, après quoi il se infiltre dans la Trojan.Laziok et le processus d'infection commence.

Selon les chercheurs de Symantec, "Le groupe derrière l'attaque ne semble pas être particulièrement avancée, comme ils exploitaient une vieille vulnérabilité et leur attaque utilisés pour distribuer des menaces bien connues qui sont disponibles dans le marché clandestin ". Ils ont également ajouté, "Cependant, beaucoup de gens encore ne parviennent pas à appliquer des correctifs pour les vulnérabilités qui sont vieux de plusieurs années, se exposant à des attaques de ce genre ".