Accueil » Actualités » Cyberattaque : le détournement de la technologie In Memory permet d’attaquer des entreprises sans laisser de trace

Cyberattaque : le détournement de la technologie In Memory permet d’attaquer des entreprises sans laisser de trace

Par Emmanuel

La technologie in Memory, déjà utilisée dans le secteur de la business intelligence et du big data, est détournée par les cybercriminels pour s’attaquer à plusieurs entreprises de type bancaires et de télécommunications. Elle aurait déjà touché 140 entreprises dans 40 pays, dont 21 aux Etats-Unis et 10 en France.

La cyberattaque issue de la technologie In Memory : performante et sans trace

L’alerte a été donnée par Kaspersky Lab, une société russe créée en 1997 spécialisée dans la cybersécurité, anti-virus, anti-spyware et anti-spam notamment.

Pour l’instant personne ne sait s’il s’agit de l’oeuvre d’un groupe isolé ou de plusieurs, la démarche de Kaspersky est pour l’instant d’informer et de sensibiliser sur le sujet.

La technologie In Memory basée sur le fait que les informations sont stockées en mémoire centrale, fait l’objet d’une utilisation détournée à des fins de cyberattaque. Concrètement, cela signifie qu’aucune attaque n’est faite sur le disque, le virus réside uniquement in memory, dans la mémoire vive, et par le biais de logiciels légitimes, ne laissant donc aucune trace.

Se prémunir de la cyberattaque sans trace In Memory

La technique est innovante en terme de cybercriminalité, le résultat est probant : le virus ne laisse pas de trace. Cela signifie que non seulement l’attaque est difficilement détectable, mais aussi que les preuves de cette dernière seront difficiles à obtenir.

Comment se prémunir de cette nouvelle forme de cybercriminalité ? Les équipes de Kaspersky ont publié plusieurs indicateurs destinés aux entreprises qui souhaitent se protéger de ce type d’attaque. Vincente Diaz, Principal Security Analyst chez Kapersky Lab, nous en donne trois :

– surveiller le trafic sur le réseau local afin de détecter les comportements suspects

– vérifier l’activité des comptes utilisateurs sur le contrôleur de domaine principal

– analyser la mémoire RAM afin d’y retrouver des traces de scripts Powershell utilisés par les attaquants

La cible de ce type d’attaques serait plutôt de grosses entreprises et non les petites sociétés, nous laissant supposer qu’elles peuvent avoir recours aux services de sociétés spécialisées dans la sécurité et à même d’analyser cette nouvelle forme de cybercriminalité.

Vous aimerez aussi

S’abonner
Notifier de
guest
0 Commentaires
Commentaires en ligne
Voir tous les commentaires
0
Nous serions ravis d'avoir votre avis, laissez un commentaire !x