Cybercriminals Exploit Remote Monitoring Tools to Infiltrate Logistics and Freight Networks

2 minute de lecture

Mis à jour :

Campagnes Criminelles Ciblant la Chaîne Logistique via des Outils de Surveillance à Distance

Des cybercriminels exploitent activement les entreprises de transport et de logistique pour leur gain financier, visant notamment le vol de marchandises. Ces attaques, actives depuis au moins juin 2025, sont menées en collaboration avec des groupes criminels organisés. Les produits alimentaires et boissons sont particulièrement ciblés.

Les méthodes utilisées incluent :

  • L’envoi d’e-mails de spear-phishing ciblant les transporteurs basés sur des actifs, les courtiers en fret et les fournisseurs logistiques intégrés.
  • L’usurpation de comptes de messagerie compromis pour intercepter des conversations existantes.
  • La publication de fausses annonces de fret sur des plateformes de chargement à l’aide de comptes piratés.

Ces campagnes incitent les transporteurs à cliquer sur des URL malveillantes qui déploient des logiciels de surveillance et de gestion à distance (RMM) légitimes tels que ScreenConnect, SimpleHelp, PDQ Connect, Fleetdeck, N-able et LogMeIn Resolve. Parfois, plusieurs de ces outils sont utilisés conjointement.

Une fois l’accès à distance obtenu, les attaquants procèdent à la reconnaissance des systèmes, au vol d’identifiants à l’aide d’outils comme WebBrowserPassView, et à l’escalade de leurs privilèges. Dans certains cas, ils ont réussi à supprimer des réservations existantes, à bloquer les notifications des expéditeurs et à programmer des transports frauduleux.

L’utilisation de logiciels RMM est avantageuse pour les attaquants car elle évite le développement de malwares sur mesure et leur permet de passer inaperçus, ces outils étant couramment utilisés dans les environnements d’entreprise et souvent non reconnus comme malveillants par les solutions de sécurité.

Points Clés :

  • Cible : Entreprises de transport et de logistique.
  • Objectif : Vol de marchandises (principalement nourriture et boissons) à des fins lucratives.
  • Méthode principale : Exploitation de logiciels de surveillance et de gestion à distance (RMM).
  • Techniques d’infiltration : Spear-phishing, usurpation d’e-mails, fausses annonces de fret.
  • Outils RMM utilisés : ScreenConnect, SimpleHelp, PDQ Connect, Fleetdeck, N-able, LogMeIn Resolve.
  • Outils de post-exploitation : WebBrowserPassView pour le vol d’identifiants.

Vulnérabilités : L’article ne mentionne pas de CVE spécifiques mais souligne l’exploitation de la confiance et de l’urgence dans les négociations de fret, ainsi que l’utilisation de logiciels RMM légitimes qui peuvent échapper à la détection.

Recommandations :

  • Renforcer la sécurité des e-mails et des comptes de messagerie.
  • Mettre en place des mesures de détection et de prévention contre les logiciels potentiellement indésirables (PUPs) et les outils d’accès à distance non autorisés.
  • Sensibiliser les employés aux risques du spear-phishing et des liens suspects.
  • Surveiller les annonces de fret suspectes et vérifier l’authenticité des comptes sur les plateformes de chargement.
  • Mettre en œuvre une authentification multi-facteurs.
  • Maintenir les logiciels à jour et appliquer des correctifs de sécurité.

Source