COVID-19 : VEILLE CYBERSÉCURITÉ #2 – 26 mars 2020

Dans le cadre de la crise sanitaire actuelle, le CERT digital.security (CERT-DS) met à disposition une veille et un dispositif d’alertes au fil de l’eau, liés aux impacts et conséquences du COVID-19 sur la cybersécurité. Cette veille, qui est libre d’être partagée, a pour but :

  • d’informer le plus grand nombre des menaces visant les systèmes informatiques ;
  • de partager toutes les ressources et outils nécessaires à l’appréhension et la prévention des risques SSI ;
  • de mettre en exergue les bonnes pratiques numériques à adopter face à cette crise.

Les actualités majeures de chaque semaine sont regroupées en quatre catégories : Menaces, Fraudes, Ressources utiles et Autres actualités.

  • Les « Menaces » comprennent les campagnes de malware, de phishing et de ransomware, ainsi que les cyberattaques visant d’importantes infrastructures ;
  • Les « Fraudes » comprennent les arnaques et les tromperies ;
  • Les « Ressources utiles » désignent les informations et outils nécessaires pour appréhender cette crise sanitaire ;
  • Les « Autres actualités » combinent un panel de diverses informations relatives par exemple aux mesures gouvernementales prises dans le domaine de la cybersécurité.

 

Menaces

Attaque : Multiples tentatives de piratages du site de l’Organisation Mondiale de la Santé (OMS) en lien avec le COVID-19 (Début mars)
Attaquants : Soupçons sur le groupe DarkHotel
Procédé : Vol de mots de passe et usurpation d’identités
Cible: Membres du personnel de l’OMS
Date de publication : 23/03/2020
Description : Selon le responsable en chef de la sécurité de l’information de l’OMS, Flavio Agio, de multiples tentatives de piratages ciblent le site de l’OMS. Depuis une première attaque le 13 mars 2020, les attaques ne cessent de se multiplier.
Lien(s) : https://www.reuters.com/article/us-health-coronavirus-who-hack-exclusive/exclusive-elite-hackers-target-who-as-coronavirus-cyberattacks-spike-idUSKBN21A3BN

 

Attaque : Cyberattaque sur les Hôpitaux de Paris (AP-HP)
Procédé : Attaque par déni de service (DDoS)
Cible: L’assistance publique-Hôpitaux de Paris
Date de publication : 22/03/2020
Description : Les serveurs de l’Assistance publique ont été victimes d’un déni de service conduisant à une saturation de leurs serveurs.
Lien(s) : https://www.challenges.fr/entreprise/sante-et-pharmacie/les-hopitaux-de-paris-victimes-d-une-cyberattaque-en-pleine-crise-du-covid-19_703766  

 

Attaque : « Corona Antivirus » faux logiciel antivirus contre le COVID-19
Procédé : Logiciel malveillant / distribution de l’outil d’administration BlackNet
Date de publication : 23/03/2020
Description : Ce faux site web (site antivirus-covid19[.]site), incite les utilisateurs à installer cet anti-virus numérique pour contrer la contamination du covid-19. Le site web prétend que des chercheurs d’Harvard auraient développé une IA capable de lutter contre le covid-19 via une application Windows.
Lien(s) : https://blog.malwarebytes.com/threat-analysis/2020/03/fake-corona-antivirus-distributes-blacknet-remote-administration-tool/

 

Attaque : Ransomware à l’encontre d’une société de recherche médicale britannique
Attaquants : Le groupe Maze
Procédé : Ransomware / Déni de service / publication de données personnelles
Cible : Hammersmith Medicines Research (HMR)
Date de publication : 22/03/2020
Description : Le groupe Maze a publié des données personnelles et médicales de patients, appartenant à la société de recherche médiale HMR (qui effectue des essais de vaccins contre le covid-19) car cette dernière a refusé de payer une rançon.
Lien(s) : https://www.computerweekly.com/news/252480425/Cyber-gangsters-hit-UK-medical-research-lorganisation-poised-for-work-on-Coronavirus

 

Fraudes

Attaque : Offres spéciales « COVID-19 » ou « coronavirus » sur la vente de logiciels malveillants
Procédé : Fausses offres spéciales pour installer des logiciels malveillants
Surface/Application : Darknet
Date de publication : 19/03/2020
Description : Des pirates informatiques utilisent des codes promo en lien avec la thématique du COVID-19 pour faire la promotion d’articles sur le darknet. Ces articles sont le plus souvent des logiciels malveillants ou des outils d’exploitation. On trouve également de fausses ventes en ligne d’ordinateurs.
Lien(s) : https://blog.checkpoint.com/2020/03/19/covid-19-impact-as-retailers-close-their-doors-hackers-open-for-business/

 

Attaque : Escroquerie d’une société pharmaceutique (Cerp Rouen) par une fausse société
Procédé : Société fantôme / Arnaque au président
Cible : Cerp Rouen
Date de publication : 19/03/2020
Description : Plus de 6,6 millions d’euros volés à Cerp Rouen par un faux site internet qui prétendait vendre des masques de protection et des gels hydroalcoolique.
Lien(s) :
https://www-leparisienfr.cdn.ampproject.org/c/www.leparisien.fr/amp/faits-divers/coronavirus-une-societe-pharmaceutique-escroquee-de-6-6-millions-d-euros-19-03-2020-8283636.php

 

Attaque : Menace d’infection par le coronavirus, combinée à un vol de données
Procédé : Scam et demande de rançon par email
Cible : Messagerie
Date de publication : 23/03/2020
Description : Des pirates informatiques menacent d’infecter des personnes du coronavirus, de voler puis de divulguer leurs données personnelles en échange d’une rançon de 4000 dollars en bitcoin.
Lien(s) : https://www.hackread.com/coronavirus-extortion-scam-threatens-to-infect-victims-family/

 

Ressources utiles

Type de ressources : Appels à projets de solutions innovantes pour lutter contre le COVID-19
Cibles : Quiconque en mesure de proposer un projet capable de proposer des solutions innovantes liés à la lutte contre le Covid-19 (solutions qui soient d’ordre technologique, organisationnel, managérial ou d’adaptation de processus industriels)
Date de publication : 23/03/2020
Description : Cet appel à projets du ministère des Armées est lancé par l’Agence de l’Innovation de Défense (AID) pour lutter contre la pandémie du COVID-19. Les propositions retenues sont attendues et évaluées jusqu’au 12 avril 2020.
Lien(s) : https://www.defense.gouv.fr/aid/appels-a-projets/appel-a-projets-lutte-covid-19

 

Type de ressources : Mise à disposition de deux cartes interactives sur l’évolution du COVID-19 en temps réel (France)
Date de publication : 24/03/2020
Description : Ces cartes sont disponibles sur la plateforme « data.gouv.fr » du gouvernement français. Ces données sont actualisées tous les jours.
Lien(s) : https://siecledigital.fr/2020/03/24/france-des-donnees-sur-lepidemie-de-covid-19-sont-disponibles-en-ligne/

 

Type de ressources : Siri est désormais capable d’aider au dépistage du COVID-19 (États-Unis)
Date de publication : 23/03/2020
Cibles : Utilisateurs d’Apple (US)
Description : Siri a reçu une mise à jour lui permettant de répondre aux questions des utilisateurs en lien avec le COVID-19 et surtout de savoir s’ils sont contaminés ou non. Cette mise à jour n’est déployée qu’aux États-Unis pour le moment.
Lien(s) : https://www.objetconnecte.net/siri-depiste-le-coronavirus-covid-19/

 

Type de ressources : Déploiement d’une Intelligence artificielle par Microsoft pour aider les soignants
Date de publication : 24/03/2020
Description : Développement de Healthcare Bot par Microsoft destiné à la population pour permettre de dépister le COVID-19. Cette IA peut évaluer les différents symptômes du coronavirus et rendre compte d’un diagnostic pour ensuite déboucher sur une téléconsultation avec un professionnel de santé.
Lien(s) : https://siecledigital.fr/2020/03/24/covid-19-microsoft-deploie-son-ia-pour-aider-les-soignants/

 

Autres actualités

Pays : Iran
Sujet: Application pour contrôler la pandémie du COVID-19 en Iran
Date de publication : 16/03/2020
Description : Le gouvernement iranien a mis en place une application de surveillance « AC19 » pour permettre à la population d’auto-diagnostiquer la présence du virus dans l’organisme. Une option de localisation serait également présente dans cette application.
Lien(s) : https://siecledigital.fr/2020/03/16/ac19-lapplication-pour-controler-lepidemie-de-covid-19-en-iran/

 

Retour sur le premier bulletin de VEILLE CYBERSÉCURITÉ #1 : ici