Les actualités du Freelance

LockBit sévit encore : vaste campagne de ransomware via le botnet Phorpiex

Publié le 02/08/2024
LockBit sévit encore : vaste campagne de ransomware via le botnet Phorpiex

Attention, le groupe LockBit est loin d’être désarmé ! Les experts en cybersécurité tirent la sonnette d’alarme sur une nouvelle campagne de ransomware d’envergure menée par ce groupe prolifique. Baptisée « LockBit Black Ransomware Campaign », cette offensive utilise le botnet Phorpiex pour matraquer de mails malveillants des millions de victimes potentielles.

Mode opératoire : phishing massif et pièces jointes malveillantes

Le mode opératoire est classique, mais redoutable : LockBit 3.0 diffuse des emails de phishing contenant des pièces jointes au format ZIP qui ont l’air banal et sans danger. Une fois ouverts, ces fichiers attachés libèrent un cheval de Troie qui installe un ransomware sur l’appareil ciblé.

Pour maximiser leur portée, les cybercriminels de LockBit ont recours au botnet Phorpiex. Ce dernier a permis à LockBit d’envoyer environ 9 millions de courriels malveillants depuis avril 2024.

Les emails de phishing adoptent des sujets variés (« Votre document », « Photo de vous ») et des noms d’expéditeurs apparemment crédibles (Jenny Brown, Jenny Green). Ils proviennent d’adresses multiples situées dans le monde entier.

Rappel des bonnes pratiques pour se prémunir de la menace

Face à cette menace, la vigilance est de mise.

Soyez extrêmement attentifs aux messages reçus, en particulier si l’expéditeur est inconnu, si l’adresse mail comporte des anomalies, si le ton de la missive est inhabituel ou si des pièces jointes/liens hypertextes sont présentes. En cas de doute, ne cliquez nulle part et contactez l’expéditeur officiel pour vous assurer de l’authenticité du message.

À défaut d’être un expert en cybersécurité, il vous est tout de même possible de vous prémunir de ces attaques en adoptant quelques bonnes pratiques :

  • Vérifier que l’adresse mail de l’expéditeur est connue, correctement orthographiée et non suspecte.
  • Comparer l’adresse avec les communications antérieures de l’expéditeur.
  • Rester prudents vis-à-vis des dates et heures d’envoi inhabituelles.
  • Se méfier des messages alarmistes, des textes truffés de fautes ou qui enjoignent à l’action (« cliquer sur un bouton ou un lien, envoyer des informations personnelles, etc.) sur un ton insistant.
  • Ne jamais ouvrir directement les pièces jointes ou liens hypertextes provenant d’expéditeurs inconnus.
  • Survoler les URL avec le curseur pour vérifier le domaine de redirection avant de cliquer.

En suivant ces conseils, vous réduirez considérablement vos risques d’être victime de cette campagne de ransomware et de voir vos données personnelles compromises.

Vous êtes freelance ?
Sécurisez votre activité grâce au portage salarial !
Laissez un commentaire
Votre adresse email ne sera pas publiée