top of page

Actualités

Photo du rédacteurStaccato

CoESSI analyse une cybermenace contre Staccato : ce que nous avons appris

Récemment, Staccato a déjoué une tentative de phishing sophistiquée grâce à une vigilance exemplaire et une collaboration fructueuse avec CoESSI. Dans cet article, nous revenons sur les conditions de cette cyberattaque, les découvertes de CoESSI et les risques encourus. Restons vigilants ensemble pour contrer les cybercriminels.



Fichier SCR

FAUX CLIENT, FAUSSE CONSULTATION

Récemment, notre agence Staccato a été la cible d'une tentative de phishing particulièrement élaborée. Un fichier intitulé "Peppe Shoes - PPC Campaign Testing Report.zip" a été envoyé à notre équipe. Cette archive contenait deux fichiers : une présentation PowerPoint "Peppe Shoes - Social Media.pptx" et un fichier écran de veille suspect "Peppe Shoes - Annual Marketing Budget.scr".

Conscients des risques potentiels, nous avons sollicité l'expertise de l’entreprise CoESSI pour analyser ces fichiers. Leur analyse a révélé des informations cruciales sur la nature et le danger de cette attaque.

 

POUR SIMPLIFIER 

Le fichier PowerPoint semblait inoffensif, ne contenant pas de macros malveillantes et se présentant comme une simple présentation marketing. Cependant, son rôle était de gagner la confiance de la victime.

 

En revanche, le fichier "Peppe Shoes - Annual Marketing Budget.scr" s'est avéré être beaucoup plus dangereux. Utilisant l'extension .scr souvent détournée à des fins malveillantes, ce fichier de 901 Mo cachait en réalité un malware de type "infostealer". Ce type de malware est conçu pour collecter des données sensibles telles que des mots de passe, des captures d’écran, et des informations de localisation, pour les envoyer ensuite à l'attaquant via un bot Telegram.

 

NOUS N’AVONS PAS CLIQUÉ

Si un membre de notre équipe avait exécuté ce fichier, le malware aurait discrètement installé un programme malveillant nommé "Error_cache.db" sur nos systèmes, compromettant potentiellement des informations sensibles et privées.

 

Grâce à l'intervention rapide de CoESSI, nous avons pu extraire le code source du malware et confirmer sa nature malveillante via une analyse sur VirusTotal. Cette expérience nous rappelle l'importance de rester vigilant et de toujours vérifier l'authenticité des fichiers reçus par email, même lorsqu'ils semblent légitimes.

 

EN CONCLUSION 

Cette tentative de cyberattaque montre que nous devons collectivement rester sur nos gardes. D'autres agences de communication ont également reçu cette sollicitation, soulignant l'urgence de renforcer nos défenses contre ces menaces. Ensemble, nous pouvons résister à ces criminels et nous protéger.

 

Pour plus de détails sur cette attaque et comment nous l'avons déjouée, vous pouvez consulter notre premier article sur ce sujet



Restons vigilants et unis contre la cybercriminalité.

Pour encore plus de détails, retrouvez l'analyse de CoESSI ci-dessous.




Comments


bottom of page