Anavem
Languageen
Computer screen showing fake IT support call interface in darkened office

UNC6692 déploie la suite de logiciels malveillants Snow via des escroqueries de service d'assistance informatique

Le groupe de menace UNC6692 utilise des tactiques d'ingénierie sociale pour déployer un malware personnalisé Snow ciblant les réseaux d'entreprise via de faux appels de support informatique.

25 avril 2026, 17:07 5 min de lecture

Dernière mise à jour 25 avril 2026, 19:52

SÉVÉRITÉÉlevé
EXPLOITExploit Actif
CORRECTIFNon Disponible
ÉDITEURMultiple vendors affected
AFFECTÉSWindows 10, Windows 11, Chrome...
CATÉGORIELogiciel malveillant

Points Clés

UNC6692 Lance une Campagne de Malware Sophistiquée Snow

Les chercheurs en sécurité ont découvert une nouvelle campagne de menace le 25 avril 2026, où le groupe UNC6692 déploie une suite de logiciels malveillants personnalisée appelée Snow à travers des stratagèmes d'ingénierie sociale élaborés. Les attaquants se font passer pour du personnel d'assistance informatique pour tromper les employés et les inciter à installer des logiciels malveillants qui établissent un accès persistant aux réseaux d'entreprise.

La suite de logiciels malveillants Snow représente une évolution significative dans les attaques ciblées, combinant trois composants distincts qui travaillent ensemble pour maintenir un accès à long terme. Le premier composant est une extension de navigateur malveillante qui capture les identifiants et les jetons de session des applications web populaires. Le deuxième élément fonctionne comme un tunnel réseau, créant des canaux chiffrés pour les communications de commande et de contrôle tout en contournant les contrôles de sécurité réseau traditionnels.

Le troisième et le plus préoccupant des composants fonctionne comme une porte dérobée sophistiquée qui maintient la persistance à travers les redémarrages système et les mises à jour de sécurité. Cette porte dérobée communique avec l'infrastructure des attaquants via des services cloud légitimes, rendant la détection extrêmement difficile pour les outils de sécurité traditionnels. The Hacker News rapporte que la campagne est active depuis début 2026, avec des victimes dans les secteurs des services financiers, de la santé et de la technologie.

Les tactiques d'ingénierie sociale de l'UNC6692 impliquent une reconnaissance approfondie des organisations cibles. Les attaquants recherchent les structures d'entreprise, les hiérarchies des employés et les procédures informatiques internes avant d'initier le contact. Ils font souvent référence à des communications informatiques légitimes récentes ou à des projets en cours pour établir leur crédibilité. Le groupe a démontré une compétence particulière dans l'imitation des protocoles d'assistance authentiques, y compris les systèmes de numérotation de tickets appropriés et les procédures d'escalade que les employés attendent des interactions de support informatique authentiques.

Les Réseaux d'Entreprise Face à une Exposition Généralisée au Malware Snow

Des organisations à travers l'Amérique du Nord et l'Europe ont été victimes de la campagne de malware Snow de l'UNC6692, avec une concentration particulière dans les secteurs traitant des données financières et de santé sensibles. Le groupe de menace cible spécifiquement les entreprises avec des effectifs distribués où les appels de support informatique à distance sont courants et moins susceptibles de susciter une suspicion immédiate parmi les employés.

Le malware affecte les systèmes exécutant Windows 10 et Windows 11 sur toutes les principales plateformes de navigateurs, y compris Chrome, Firefox et Edge. Le composant d'extension de navigateur nécessite des privilèges administratifs pour l'installation, que les attaquants obtiennent grâce à leurs scripts d'ingénierie sociale qui convainquent les utilisateurs d'élever temporairement les permissions pour des tâches de maintenance informatique supposées. Une fois installée, l'extension persiste à travers les mises à jour du navigateur et maintient l'accès même lorsque les utilisateurs passent d'un navigateur à un autre sur le même système.

Les petites et moyennes entreprises semblent particulièrement vulnérables en raison d'une formation limitée à la sensibilisation à la sécurité et de capacités de réponse aux incidents moins sophistiquées. Cependant, plusieurs entreprises du Fortune 500 ont également signalé des infiltrations réussies, indiquant que la taille de l'organisation à elle seule ne protège pas contre ces attaques ciblées d'ingénierie sociale. Le composant de tunnel réseau cible spécifiquement les organisations utilisant des suites de productivité basées sur le cloud, car il peut intercepter et manipuler les communications avec des services comme Microsoft 365, Google Workspace et les plateformes Salesforce.

Analyse Technique du Malware Snow et Stratégies d'Atténuation

La suite de logiciels malveillants Snow utilise des techniques d'évasion avancées qui rendent la détection traditionnelle basée sur les signatures inefficace. Le composant d'extension de navigateur utilise des API d'extension web légitimes pour éviter de déclencher des avertissements de sécurité du navigateur, tandis que le tunnel dissimule son trafic comme des communications HTTPS de routine avec des réseaux de diffusion de contenu populaires. Les équipes de sécurité devraient mettre en œuvre une surveillance comportementale capable de détecter des schémas inhabituels dans les installations d'extensions de navigateur et les anomalies de trafic réseau.

Les organisations peuvent se protéger contre les attaques de l'UNC6692 en mettant en œuvre des procédures de vérification strictes pour toutes les demandes de support informatique. Les employés devraient être formés pour vérifier de manière indépendante tout appel de support informatique non sollicité via des canaux internes établis avant de fournir un accès système ou d'installer des logiciels. L'analyse de Hackread suggère de mettre en œuvre des systèmes de vérification par rappel où les employés raccrochent et rappellent via les numéros de support informatique officiels répertoriés dans les annuaires de l'entreprise.

L'atténuation technique nécessite le déploiement de solutions de détection et de réponse aux points de terminaison capables de surveiller les installations d'extensions de navigateur et la création de tunnels réseau. Les équipes de sécurité devraient configurer des alertes pour toute extension de navigateur installée en dehors des catalogues de logiciels d'entreprise approuvés. La surveillance du réseau devrait se concentrer sur la détection des tunnels chiffrés vers l'infrastructure cloud qui ne correspondent pas aux schémas commerciaux normaux. La surveillance du registre peut aider à identifier le composant de porte dérobée, qui crée des mécanismes de persistance spécifiques dans les emplacements de démarrage de Windows et les tâches planifiées.

Les actions de réponse immédiates incluent l'audit de toutes les extensions de navigateur récemment installées dans l'organisation et l'examen des journaux réseau pour les connexions chiffrées suspectes aux services cloud. Les organisations devraient également mettre en œuvre une liste blanche d'applications pour empêcher l'installation de logiciels non autorisés et exiger une authentification multi-facteurs pour toutes les actions administratives. La formation régulière à la sensibilisation à la sécurité devrait aborder spécifiquement les tactiques d'ingénierie sociale utilisées par l'UNC6692, y compris les scénarios où les attaquants se réfèrent à des informations légitimes de l'entreprise pour établir leur crédibilité.

Questions Fréquentes

Comment le malware Snow UNC6692 infecte-t-il les systèmes d'entreprise ?+
UNC6692 utilise l'ingénierie sociale en se faisant passer pour du personnel de support informatique afin de tromper les employés et de leur faire installer la suite de logiciels malveillants Snow. Les attaquants passent des appels de support convaincants en se référant à des informations légitimes de l'entreprise pour établir leur crédibilité avant de demander l'accès au système.
Quels composants composent la suite de logiciels malveillants Snow ?+
Le malware Snow se compose de trois composants principaux : une extension de navigateur malveillante qui vole des identifiants, un tunnel réseau qui crée des canaux de communication chiffrés, et une porte dérobée persistante qui maintient un accès à long terme aux systèmes infectés.
Comment les organisations peuvent-elles se protéger contre les attaques UNC6692 ?+
Les organisations devraient mettre en place des procédures de vérification strictes pour les demandes de support informatique, former les employés à vérifier indépendamment les appels non sollicités, déployer une surveillance comportementale pour les extensions de navigateur et utiliser des systèmes de vérification par rappel via les canaux officiels de support informatique.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer