Blog

Adrozek est un modificateur de navigateur malveillant qui, lorsqu'il est installé sur les machines des utilisateurs, les infecte avec des logiciels publicitaires. Cette souche particulière de logiciels malveillants fait son apparition depuis mai 2020 ; selon Microsoft, elle a atteint son apogée en août, lorsque pas moins de 30 000 ordinateurs ont été touchés par jour. Bien que classé comme adware, Adrozek est également conçu pour collecter des informations extraites des navigateurs en modifiant les paramètres et les extensions des navigateurs. Il affecte Google Chrome, Microsoft Edge, Mozilla Firefox et le navigateur Yandex. Compte tenu des risques qu'Adrozek fait courir aux entreprises, les administrateurs informatiques doivent prendre certaines mesures préventives pour assurer la sécurité.

Comment Adrozek affecte-t-il votre entreprise ?

Adrozek est distribué par le biais d'attaques de type "drive-by", où les utilisateurs sont amenés à installer des logiciels malveillants, souvent intégrés ou déguisés en logiciels légitimes. Une fois installé, il apporte un certain nombre de modifications aux paramètres et aux extensions du navigateur. Adrozek désactive les mises à jour du navigateur et désactive la navigation sécurisée, une fonction conçue pour empêcher les utilisateurs de se retrouver sur des sites web malveillants. Il installe et active ensuite les nouvelles extensions de navigateur qui fonctionnent en mode incognito ; ces extensions fonctionnent sans autorisation explicite de l'utilisateur et sont difficiles à remarquer puisqu'elles ne sont pas affichées dans la barre d'outils. Ces changements aident le logiciel malveillant à injecter des publicités dans les moteurs de recherche des utilisateurs. Dans certains navigateurs, le logiciel malveillant vole également les informations d'identification des utilisateurs. Lorsque les utilisateurs accèdent aux applications web de l'entreprise sur les navigateurs infectés, la sécurité des données de l'entreprise est menacée.

Comment protéger votre entreprise contre Adrozek

Il vaut toujours mieux prévenir que guérir. Les administrateurs informatiques peuvent mettre en place un mécanisme de prévention en trois étapes, contraignant mais infaillible, pour aider à protéger leurs entreprises contre Adrozek.

1. Restreindre l'accès des utilisateurs aux sites web de confiance
Mettre en place un logiciel de filtrage des URL pour empêcher les utilisateurs d'accéder à des sites web non autorisés par les équipes informatiques. Cette mesure empêche les utilisateurs d'atterrir sur des sites web infectés, empêchant ainsi l'installation de logiciels malveillants.

2. Limiter les téléchargements aux sites web de confiance
Si la première étape élimine les risques d'installation du malware par les utilisateurs, la limitation des téléchargements à des sites web de confiance crée une couche de sécurité supplémentaire, empêchant le téléchargement.

3. Restreindre l'exécution des applications non fiables
Restreindre l'exécution des applications non fiables empêchera Adrozek de fonctionner s'il est présent dans le réseau de l'entreprise. Cette dernière étape crée une barrière renforcée, empêchant l'exécution du logiciel malveillant.

Les administrateurs informatiques peuvent utiliser ManageEngine Desktop Central pour mettre en œuvre ces trois mesures préventives. Si des machines sont déjà infectées par Adrozek, les administrateurs informatiques peuvent mettre en œuvre quelques bonnes pratiques pour minimiser les dommages.

1. Déployer des configurations de navigateur
Les configurations des navigateurs peuvent être déployées sur les navigateurs Chrome, Edge et Firefox depuis un point central avec Desktop Central. Les configurations déployées via Desktop Central ne peuvent pas être écrasées par les utilisateurs, ni par Adrozek. Par exemple, le déploiement d'une configuration permettant les mises à jour du navigateur avec Desktop Central empêchera le logiciel malveillant de modifier le paramètre. De même, les administrateurs informatiques peuvent activer la configuration Safe Browsing, ce qui garantit qu'Adrozek ne peut pas la désactiver. Ceci minimisera l'impact du logiciel malveillant.

2. Restreindre l'installation d'une nouvelle extension de navigateur et de modules complémentaires
Les administrateurs informatiques peuvent restreindre l'installation de nouvelles extensions et de nouveaux modules complémentaires en utilisant Desktop Central. Ceci empêchera le logiciel malveillant d'installer de nouvelles extensions capables d'injecter des publicités et de voler des identifiants. Pour éviter la perte de productivité qui pourrait résulter d'un manque d'extensions, les extensions et les modules complémentaires essentiels peuvent être distribués aux navigateurs des utilisateurs par l'intermédiaire de Desktop Central.

Ces pratiques peuvent réduire l'impact d'Adrozek et d'autres logiciels malveillants dans les entreprises sans compromettre la productivité. Pour les mettre en œuvre, commencez dès aujourd'hui votre essai gratuit de 30 jours de Desktop Central.

 

Au cours de la dernière décennie, de nombreuses entreprises se sont adaptées à un espace de travail numérique, remplaçant les bureaux physiques traditionnels par des lieux de travail virtuels englobant toutes les technologies dont les employés ont besoin pour accomplir leur travail. En raison de la pandémie, même les entreprises qui étaient autrefois opposées au concept de travail à distance ont maintenant été contraintes de l'adopter.

Bien qu'un espace de travail numérique offre une expérience utilisateur plus flexible aux employés, il s'accompagne de sa propre liste de problèmes. Examinons en quelques-uns auxquels sont confrontées les entreprises ayant du personnel à distance et les outils qu'elles peuvent utiliser pour les surmonter.

1. Problèmes de gestion des applications

La première nécessité pour tout employé est d'avoir accès aux applications de l'entreprise dont il a besoin pour faire son travail. Distribuer et installer à distance les applications nécessaires dans le périphérique de chaque employé et s'assurer qu'elles fonctionnent avec la dernière version peut être à la fois long et difficile pour les administrateurs informatiques.

Les applications d'entreprise, lorsqu'elles sont installées dans l'environnement de production sans être testées, peuvent présenter des problèmes de convivialité et des bogues de fonctionnalité qui réduisent la productivité. Un autre problème auquel les administrateurs informatiques sont confrontés est l'installation involontaire par les utilisateurs finaux d'applications malveillantes sur les périphériques, ce qui met en danger les données de ces derniers.

2. Problèmes de gestion du contenu

Pour les périphériques mobiles utilisés dans le cadre de tâches professionnelles, les contenus sensibles doivent être accessibles en toute sécurité. Distribuer les documents en vrac, les modifier, en donner l'accès à des utilisateurs spécifiques et empêcher qu'ils soient partagés avec des périphériques non gérés est un processus fastidieux. En ce qui concerne les périphériques "bring your own device" (BYOD), si les applications personnelles sont autorisées à accéder aux documents de l'entreprise ou peuvent enregistrer des documents sur des services en cloud tiers, il s'agit là d'un problème majeur de sécurité des données.

3. Problèmes de gestion du courrier électronique

Lorsque des employés accèdent au serveur Exchange en utilisant un périphérique non autorisé, le serveur de messagerie est exposé à des cyber-menaces potentielles. De plus, l'affichage de pièces jointes dans des applications non approuvées peut entraîner des fuites de données.

4. Problèmes de sécurité

Les entreprises peuvent se heurter à un certain nombre de problèmes de sécurité, incluant :

  • Les mises à jour automatiques du système d'exploitation pour s'assurer que les périphériques fonctionnent toujours avec la dernière version.
  • Une connexion VPN sécurisée pour les employés qui ont besoin d'accéder aux ressources de l'entreprise.
  • Des mesures immédiates en cas de perte ou de vol de périphériques, comme la localisation du périphérique, le verrouillage et l'affichage d'un message à l'écran, ou l'effacement des données pour sécuriser les informations de l'entreprise si le périphérique ne peut être récupéré.

5. Problèmes de dépannage

Lorsque ces périphériques fonctionnent mal ou que les applications tombent en panne, cette situation peut bloquer une tâche critique et avoir un impact négatif sur la productivité si elle n'est pas résolue. Dépanner les périphériques sans y avoir accès physiquement peut représenter un enjeu majeur pour les administrateurs.

Alors, quelle est la solution ?

Une solution complète de gestion des périphériques mobiles (MDM) peut aider les entreprises à surmonter ces difficultés et à rendre l'espace de travail numérique plus efficace et plus sûr. Ci-dessous, nous allons examiner certaines des fonctionnalités que vous devriez rechercher dans une solution de MDM qui peut aider à atténuer les difficultés mentionnées précédemment.

1. Gestion des applications : La gestion des applications mobiles (MAM) est essentielle pour un MDM efficace. Les administrateurs doivent être en mesure de tester les applications avant leur installation, d'en effectuer l'installation silencieuse sur les périphériques, de limiter l'installation d'applications malveillantes et d'automatiser leurs mises à jour afin de s'assurer que les périphériques exécutent toujours la version la plus récente ou la plus adaptée. Sur les périphériques personnels, les applications et les données d'entreprise doivent être séparées et placées dans un conteneur sécurisé distinct de celui contenant les données personnelles.

2. Gestion du contenu : Il est indispensable d'offrir une distribution en masse sécurisée des documents de l'entreprise et d'accorder un accès spécifique aux utilisateurs. Les administrateurs peuvent remplacer les anciens documents par de nouveaux et s'assurer qu'ils sont automatiquement mis à jour sur les périphériques auxquels ils sont associés. Les documents ne doivent être consultés qu'à partir d'applications autorisées, les applications personnelles ne doivent pas pouvoir accéder aux documents de l'entreprise et les sauvegardes vers des services en cloud tiers doivent être limitées.

3. Gestion du courrier électronique : La fourniture d'un accès conditionnel au serveur Exchange garantit que seuls les périphériques autorisés accèdent au serveur de courrier électronique. Il est également important de s'assurer que les utilisateurs ne peuvent visualiser les pièces jointes des e-mails de l'entreprise qu'avec un visionneur de documents sécurisé afin d'éviter les fuites de données.

4. Sécurité : Une bonne solution de MDM doit proposer des fonctions de gestion de la sécurité mobile (MSM) pour aider à créer et à distribuer des stratégies de sécurité conformes aux standards de l'entreprise sur tous les périphériques, et à identifier et supprimer automatiquement les données d'entreprise des périphériques jailbreakés et rootés.

Les administrateurs doivent aussi tenir compte d'autres éléments de sécurité, à savoir :

  • Les mises à jour automatiques du système d'exploitation pour s'assurer que les périphériques fonctionnent toujours avec la dernière version.
  • Une connexion VPN sécurisée pour les employés qui ont besoin d'accéder aux ressources de l'entreprise.
  • Des mesures immédiates en cas de perte ou de vol de périphériques, comme la localisation du périphérique, le verrouillage et l'affichage d'un message à l'écran, ou l'effacement des données pour sécuriser les informations de l'entreprise si le périphérique ne peut être récupéré.

5. Dépannage : Des fonctionnalités telles que le contrôle à distance du périphérique de l'utilisateur final et le chat en temps réel avec les utilisateurs finaux permettent aux administrateurs de comprendre rapidement les problèmes et d'améliorer la communication pour un dépannage efficace.

Si vous recherchez une solution de MDM avec des fonctionnalités de sécurité et de gestion étendues pour vos périphériques mobiles, ne cherchez plus ! ManageEngine Mobile Device Manager Plus est une solution complète de gestion de la mobilité d'entreprise conçue pour gérer les périphériques sur plusieurs plateformes d'exploitation et améliorer la productivité sans compromettre la sécurité de l'entreprise.

 

La sécurisation de l'accès aux ressources de l'entreprise a toujours été une priorité pour les administrateurs et les équipes informatiques. Dans le contexte de la pandémie, les employés sont plus dispersés que jamais, et 76 % des employés de bureau du monde entier déclarent qu'ils aimeraient travailler à domicile même lorsque la pandémie sera terminée.

L'utilisation de périphériques mobiles pour effectuer des tâches professionnelles est devenue la nouvelle norme, et les travailleurs à distance se connectent souvent à des réseaux inconnus, partagés ou publics pour accomplir ces tâches, ce qui nécessite que les ressources de l'entreprise soient accessibles en toute sécurité de n'importe où. Ce changement de philosophie a amené les administrateurs à veiller à assurer une sécurité maximale des données tout en maintenant la productivité des employés. Toutefois, la réalisation de cet objectif présente quelques risques qui compromettent la sécurité des réseaux.