{"id":17313,"date":"2021-07-12T11:04:37","date_gmt":"2021-07-12T09:04:37","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17313"},"modified":"2021-07-12T11:04:37","modified_gmt":"2021-07-12T09:04:37","slug":"icedid-qbot-banking-trojans-in-spam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/icedid-qbot-banking-trojans-in-spam\/17313\/","title":{"rendered":"Des chevaux de Troie bancaires trouv\u00e9s dans un business wrapper"},"content":{"rendered":"<p>Les employ\u00e9s qui re\u00e7oivent des centaines d\u2019e-mails sont souvent tent\u00e9s de les lire rapidement et de t\u00e9l\u00e9charger les fichiers joints sans les analyser. Les cybercriminels, bien entendu, profitent de cette situation et envoient des documents soi-disant importants qui peuvent contenir tout et n\u2019importe quoi, comme des <a href=\"https:\/\/www.kaspersky.com\/blog\/office-365-phishing-via-gdocs\/39828\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0liens d\u2019hame\u00e7onnage<\/a> qui redirigent vers un malware. R\u00e9cemment, nos experts <a href=\"https:\/\/securelist.com\/malicious-spam-campaigns-delivering-banking-trojans\/102917\/\" target=\"_blank\" rel=\"noopener\">ont d\u00e9couvert<\/a> deux campagnes de spam qui diffusent les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/banker-trojan-banker\/\" target=\"_blank\" rel=\"noopener\">chevaux de Troie bancaires<\/a> IcedID et Qbot.<\/p>\n<h2>Des spams contenant des fichiers malveillants<\/h2>\n<p>Les deux campagnes ressemblent \u00e0 des messages de correspondance commerciale. Dans la premi\u00e8re, les cybercriminels demandent un d\u00e9dommagement pour une chose invent\u00e9e ou alors ils mentionnent une op\u00e9ration annul\u00e9e. Au message est joint un fichier Excel compress\u00e9, nomm\u00e9 DemandeD\u00e9dommagement suivi de plusieurs num\u00e9ros. La deuxi\u00e8me campagne concerne des paiements et des contrats et contient un lien qui redirige vers le site web pirat\u00e9 sur lequel se trouve le document.<\/p>\n<p>Dans les deux cas, le but des cybercriminels est d\u2019inciter le destinataire \u00e0 ouvrir le fichier malveillant au format Excel et d\u2019ex\u00e9cuter la macro qui se trouve \u00e0 l\u2019int\u00e9rieur afin d\u2019installer IcedID (la plupart du temps) ou bien Qbot sur l\u2019ordinateur de la victime.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial\"><\/strong><\/p>\n<h2>IcedID et Qbot<\/h2>\n<p>Les chevaux de Troie IcedID et Qbot sont l\u00e0 depuis des ann\u00e9es. IcedID a attir\u00e9 <a href=\"https:\/\/threatpost.com\/new-icedid-trojan-targets-us-banks\/128851\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019attention des chercheurs<\/a> en 2017 et Qbot en <a href=\"https:\/\/threatpost.com\/qbot-trojan-us-banking-customers\/156624\/\" target=\"_blank\" rel=\"noopener nofollow\">2008<\/a>. De plus, les cybercriminels sont constamment \u00e0 la recherche de nouvelles techniques. Par exemple, il y a quelques temps, ils ont dissimul\u00e9 le composant principal d\u2019IcedID dans une image au format PNG via une m\u00e9thode que l\u2019on appelle la <a href=\"https:\/\/www.kaspersky.com\/blog\/digital-steganography\/27474\/\" target=\"_blank\" rel=\"noopener nofollow\">st\u00e9ganographie<\/a>, ce qui le rend assez difficile \u00e0 d\u00e9tecter.<\/p>\n<p>Aujourd\u2019hui, ces malwares sont disponibles sur les march\u00e9s parall\u00e8les et en plus de leurs cr\u00e9ateurs, de nombreux clients distribuent \u00e9galement ces chevaux de Troie. Le r\u00f4le principal du malware est de voler les coordonn\u00e9es ainsi que les identifiants des comptes bancaires et notamment ceux des entreprises (c\u2019est pour cette raison que les e-mails ressemblent \u00e0 des e-mails commerciaux). Afin de remplir leur r\u00f4le, les chevaux de Troie peuvent fonctionner de plusieurs fa\u00e7ons. Ils peuvent par exemple\u00a0:<\/p>\n<ul>\n<li>\u00c9crire un script malveillant sur la page Web dans le but d\u2019intercepter les donn\u00e9es saisies par l\u2019utilisateur\u00a0;<\/li>\n<li>Rediriger les utilisateurs des banques en ligne vers une fausse page de connexion\u00a0;<\/li>\n<li>Voler les donn\u00e9es sauvegard\u00e9es dans le navigateur.<\/li>\n<\/ul>\n<p>Qbot peut \u00e9galement enregistrer les frappes au clavier afin d\u2019intercepter les mots de passe.<\/p>\n<p>Malheureusement, le vol des donn\u00e9es de paiement n\u2019est pas le seul probl\u00e8me auquel les victimes font face. Pour infecter le dispositif, IcedID peut par exemple t\u00e9l\u00e9charger d\u2019autres malwares et m\u00eame des ransomwares. Quant \u00e0 Qbot, son r\u00f4le est de <a href=\"https:\/\/research.checkpoint.com\/2020\/exploring-qbots-latest-attack-methods\/\" target=\"_blank\" rel=\"noopener nofollow\">voler les fils de discussion courriel<\/a> afin de les utiliser pour les prochaines campagnes de spam et d\u2019acc\u00e9der \u00e0 distance aux ordinateurs des victimes. Les cons\u00e9quences peuvent \u00eatre tr\u00e8s graves sur les ordinateurs de travail.<\/p>\n<h2>Comment se prot\u00e9ger des chevaux de Troie bancaires<\/h2>\n<p>Peu importe \u00e0 quel point les cybercriminels peuvent \u00eatre ing\u00e9nieux, vous n\u2019avez pas besoin de r\u00e9inventer la roue pour vous prot\u00e9ger. Ces deux campagnes de spam ne peuvent \u00eatre fructueuses que si le destinataire ne fait pas attention. S\u2019il n\u2019ouvre pas le fichier malveillant, la macro ne s\u2019ex\u00e9cute pas et la manigance ne fonctionne pas. Afin de ne pas \u00eatre victime\u00a0:<\/p>\n<ul>\n<li>V\u00e9rifiez l\u2019identit\u00e9 de l\u2019exp\u00e9diteur y compris le nom du domaine. Une personne qui pr\u00e9tend \u00eatre une entreprise ou un client de l\u2019entreprise mais qui utilise une adresse Gmail doit \u00e9veiller les soup\u00e7ons. Si vous ne savez pas qui est l\u2019exp\u00e9diteur, faites appel \u00e0 vos coll\u00e8gues\u00a0;<\/li>\n<li>D\u00e9sactivez les macros par d\u00e9faut et consid\u00e9rez les documents qui n\u00e9cessitent l\u2019activation des macros ou autre contenu comme une potentielle menace. N\u2019ex\u00e9cutez jamais une macro sauf si vous \u00eates absolument certain que le fichier ne peut pas fonctionner autrement et qu\u2019il ne repr\u00e9sente aucun risque\u00a0;<\/li>\n<li>Installez une <strong><a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a><\/strong>. Si vous travaillez sur un ordinateur personnel ou que votre employeur n\u2019est pas vraiment int\u00e9ress\u00e9 par la protection des postes de travail, assurez-vous que votre dispositif est prot\u00e9g\u00e9. Nos produits sont capables de d\u00e9tecter \u00e0 la fois IcedID et Qbot.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les spammeurs utilisent des macros malveillantes dans le but de distribuer les malwares bancaires IcedID et Qbot via des documents soi-disant importants. <\/p>\n","protected":false},"author":2477,"featured_media":17314,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[1373,4168,4166,4169,4167,74],"class_list":{"0":"post-17313","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-chevaux-de-troie-bancaires","9":"tag-fichier-joint-malveillant","10":"tag-icedid","11":"tag-macros","12":"tag-qbot","13":"tag-spam"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/icedid-qbot-banking-trojans-in-spam\/17313\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/icedid-qbot-banking-trojans-in-spam\/23048\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/icedid-qbot-banking-trojans-in-spam\/18530\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/icedid-qbot-banking-trojans-in-spam\/25003\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/icedid-qbot-banking-trojans-in-spam\/23011\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/icedid-qbot-banking-trojans-in-spam\/22303\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/icedid-qbot-banking-trojans-in-spam\/25622\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/icedid-qbot-banking-trojans-in-spam\/25092\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/icedid-qbot-banking-trojans-in-spam\/31030\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/icedid-qbot-banking-trojans-in-spam\/9823\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/icedid-qbot-banking-trojans-in-spam\/40552\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/icedid-qbot-banking-trojans-in-spam\/15035\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/icedid-qbot-banking-trojans-in-spam\/27052\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/icedid-qbot-banking-trojans-in-spam\/31215\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/icedid-qbot-banking-trojans-in-spam\/27280\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/icedid-qbot-banking-trojans-in-spam\/24090\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/icedid-qbot-banking-trojans-in-spam\/29425\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/icedid-qbot-banking-trojans-in-spam\/29217\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chevaux-de-troie-bancaires\/","name":"chevaux de Troie bancaires"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17313"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17313\/revisions"}],"predecessor-version":[{"id":17315,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17313\/revisions\/17315"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17314"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}