Sécurité : Empoisonnement SEO

Il a pu être observé que les acteurs de menace utilisent des techniques de référencement malveillant pour distribuer un outil voleur d’information et installateur de porte dérobée ("backdoor").

Au cours des neuf derniers mois, dans le monde de la cybersécurité on a observé une série de nouvelles tentatives de distribution de malware. Celui dont il est question possède des capacités de collecte d’informations et d’installation de porte dérobée.

En utilisant des techniques de référencement malveillantes, les acteurs de menace ont pu placer des liens vers des sites Web au contenu trompeur dans les résultats de recherche de plusieurs moteurs de recherche.

"Ces efforts de référencement, qui s’appuient sur une combinaison de discussions Google Groups et de pages Web et documents PDF trompeurs hébergés sur des sites Web compromis (généralement WordPress), ont été si efficaces que les appâts malveillants se trouvaient généralement en tête ou près de la tête des résultats de recherche pour les phrases ciblées par les acteurs du malware."

Crédit photo : Pexels

Les sites infectés tentaient de tromper les utilisateurs en leur faisant télécharger un programme d’installation malveillant qui, à son tour, exécutait un programme d’installation leurre et lançait un script qui installait le malware.

Selon les analystes et chercheurs, les opérateurs de ransomware et autres acteurs malveillants privilégient actuellement des méthodes de diffusion de malwares axées principalement sur les e-mails de phishing, l’exploitation du protocole Remote Desktop (bureau distant) et les vulnérabilités d’exécution de code à distance.

Cependant, il existe encore des campagnes actives qui utilisent le référencement comme méthode de diffusion et celles-ci ne font pas l’objet d’autant d’attention de la part des services de sécurité en ce moment. Par conséquent, ces campagnes basées sur le référencement peuvent passer sous le radar jusqu’à ce qu’il soit trop tard et que la charge utile malveillante ait déjà été déployée.