Microsoft Warns IRS Phishing Hits 29,000 Users, Deploys RMM Malware

1 minute de lecture

Mis à jour :

Recrudescence des campagnes de phishing liées à la saison fiscale

Microsoft alerte sur une multiplication des campagnes d’hameçonnage exploitant la période de déclaration d’impôts aux États-Unis. Ces attaques ciblent aussi bien les particuliers que les professionnels de la comptabilité pour dérober des identifiants ou installer des logiciels malveillants.

Points clés :

  • Tactiques diversifiées : Utilisation de formulaires de remboursement, de rappels de déclaration ou de fausses notifications d’erreurs d’identification (EFIN).
  • Abus d’outils légitimes : Les attaquants déploient des outils de gestion à distance (RMM) tels que ConnectWise ScreenConnect, Datto ou SimpleHelp pour maintenir un accès persistant. L’usage malveillant de ces outils a bondi de 277 % en un an.
  • Campagne massive : Une campagne récente a touché plus de 29 000 utilisateurs au sein de 10 000 organisations, utilisant des e-mails envoyés via Amazon SES pour rediriger les victimes vers des domaines frauduleux.
  • Infrastructure d’attaque : Recours aux plateformes de type Phishing-as-a-Service (Energy365, SneakyLog/Kratos) et utilisation détournée de services comme Cloudflare pour contourner les outils de scan automatisés.

Vulnérabilités et vecteurs :

  • Le rapport ne mentionne pas de CVE spécifique, mais souligne l’exploitation de la confiance accordée aux outils RMM légitimes par les services IT.
  • Techniques de contournement : usage de QR codes, usurpation d’identité (IRS, Microsoft, SmartVault), réécriture d’URL multiples (chaining) pour échapper aux filtres, et utilisation de sites typosquattés ou de redirections OAuth.

Recommandations :

  • Authentification : Appliquer systématiquement la double authentification (2FA) sur tous les comptes.
  • Contrôle d’accès : Mettre en œuvre des politiques d’accès conditionnel.
  • Surveillance : Auditer activement l’environnement informatique pour détecter et bloquer toute utilisation non autorisée d’outils RMM.
  • Filtrage : Renforcer l’analyse des e-mails entrants et bloquer l’accès aux domaines malveillants identifiés.

Source