IcedID Malware

IcedID est un cheval de Troie bancaire qui a été découvert pour la première fois dans la nature en septembre 2017. En octobre 2022, c'était la quatrième variante de logiciel malveillant la plus répandue, en partie grâce au retour d'Emotet, qui diffuse souvent le logiciel malveillant. En tant que cheval de Troie bancaire, IcedID se spécialise dans la collecte d'identifiants de connexion à des comptes d'utilisateurs auprès d'institutions financières. IcedID est également capable de déposer des logiciels malveillants.

Si IcedID est généralement distribué par Emotet, un logiciel malveillant de type botnet, ce n'est pas le seul vecteur de diffusion d'IcedID. Le cheval de Troie bancaire se diffuse également par le biais de campagnes de malspam et peut se déplacer dans un réseau pour infecter d'autres hôtes après avoir pris pied sur un système infecté. Le logiciel malveillant IcedID est également connu pour utiliser diverses techniques afin de dissimuler sa présence sur un système. Par exemple, le logiciel malveillant utilise l'injection de processus pour se cacher dans le système et la stéganographie pour dissimuler des données sensibles.

Demander une démo Obtenir le rapport de sécurité

La menace

Le logiciel malveillant IcedID étant un cheval de Troie bancaire, son objectif premier est de voler les identifiants de connexion aux comptes des utilisateurs dans les institutions financières. Une fois qu'il a accès à ces informations d'identification, le logiciel malveillant peut les utiliser pour se connecter à des comptes d'utilisateurs et leur voler de l'argent. Depuis peu, IcedID est également utilisé pour déposer des logiciels malveillants supplémentaires.

IcedID utilise l'injection Web pour inciter les utilisateurs à fournir leurs informations d'identification :

  • L'injection Web est la méthode utilisée par IcedID pour collecter les informations de connexion aux portails bancaires en ligne. En utilisant cette méthode, les attaquants injectent du code HTML ou JavaScript dans le contenu du site web avant qu'il ne soit affiché sur le navigateur. Il permet au logiciel malveillant de collecter et d'exfiltrer les informations d'identification de l'utilisateur en vue d'une utilisation ultérieure.

Comment se protéger contre le logiciel malveillant IcedID

IcedID est un cheval de Troie bancaire sophistiqué, et son utilisation de techniques d'évasion le rend difficile à identifier et à corriger sur les systèmes infectés. Cependant, les organisations et les particuliers peuvent prendre diverses mesures pour se protéger contre les infections par IcedID.

Voici quelques bonnes pratiques pour lutter contre les logiciels malveillants et les chevaux de Troie bancaires en général, et contre IcedID en particulier :

  • Formation des employés: IcedID utilise des techniques d'ingénierie sociale pour se propager et inciter les utilisateurs à fournir des informations sensibles, telles que leurs identifiants de connexion. La formation des employés à l'identification et à la réponse adéquate à l'ingénierie sociale est essentielle pour minimiser la menace de l'IcedID.
  • Déployer la sécurité des postes: Les solutions de sécurité des postes ont la capacité d'identifier et de bloquer les tentatives d'infection par IcedID et d'autres logiciels malveillants. Les solutions de sécurité des postes doivent être déployées sur tous les appareils, être maintenues à jour et avoir accès à des cyberrenseignements de qualité sur les menaces.
  • Utilisez un système d'authentification forte (MFA): En tant que cheval de Troie bancaire, l'objectif principal d'IcedID est de collecter les identifiants de connexion aux comptes d'utilisateurs. L'utilisation d'une authentification forte et multifacteurs (MFA) peut réduire le risque d'une attaque réussie de prise de contrôle d'un compte.
  • Mettre en œuvre la sécurité du courrier électronique: IcedID se propage généralement par le biais de courriers électroniques malveillants. Les solutions de sécurité pour les courriels qui inspectent le contenu des courriels et des pièces jointes pour y déceler tout contenu malveillant peuvent aider à détecter les infections par le logiciel malveillant IcedID.
  • Surveillez le réseau : IcedID utilise un proxy sur le port 49157 des ordinateurs infectés et tente de se propager sur le réseau à partir d'un hôte compromis. La surveillance du trafic réseau pour détecter les ports ouverts anormaux et le trafic réseau peut aider à identifier les infections par IcedID.
  • Mettre en œuvre le principe du moindre privilège: IcedID vole les identifiants de connexion et les utilise pour se propager dans le réseau. L'application du principe du moindre privilège, qui limite les utilisateurs et les appareils aux autorisations minimales nécessaires à leur rôle, limite les dommages pouvant être causés par un appareil ou un compte d'utilisateur compromis.

Protection IcedID avec Check Point

Si l'IcedID représente une menace importante pour la cybersécurité des entreprises et des particuliers, il est loin d'être la seule menace cybernétique à laquelle les entreprises sont confrontées et n'était que la quatrième variante de logiciel malveillant la plus répandue en octobre 2022. Pour en savoir plus sur l'état actuel du paysage des cybermenaces, consultez le rapport 2023 de Check Point sur la cybersécurité.

Check Point Harmony Endpoint offre une protection complète contre IcedID et d'autres chevaux de Troie bancaires et logiciels malveillants. Grâce à l'accès aux renseignements sur les menaces de Check Point ThreatCloud IA, Harmony Endpoint dispose d'une visibilité sur les dernières campagnes d'attaque et de la capacité de prévenir les attaques par des variantes émergentes de logiciels malveillants.

Harmony Endpoint permet aux entreprises de déployer une sécurité des postes évolutive et gérée de manière centralisée pour protéger leurs systèmes et leurs utilisateurs. Découvrez comment Harmony Endpoint peut améliorer la posture de sécurité des postes de votre organisation en vous inscrivant à une démonstration gratuite dès aujourd'hui.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK