Nouvelles

Chercheurs de sécurité ciblant Google et Microsoft ID

0114Red Decmaker

Des chercheurs en sécurité sont attaqués par un groupe qui serait associé à la Corée du Nord, selon les annonces de cette semaine par Google et Microsoft.

Les attaquants utilisent les médias sociaux, de faux blogs de recherche et des sites Web pour se faire passer pour des chercheurs légitimes. Soit ils infectent les navigateurs via leurs sites et blogs, soit ils partagent des projets Visual Studio contenant des logiciels malveillants pour prendre pied, en ciblant les systèmes Windows. L’objectif, comme le supposait Microsoft, est de voler des informations aux chercheurs en sécurité.

Zero Day? Google a décrit comment des infections de logiciels malveillants se sont produites après que les chercheurs ont visité l’un des blogs du groupe. Il n’est pas clair pour Google comment le malware a pris racine, donc une vulnérabilité apparente « zero-day » peut être impliquée.

Voici la description de l’incident par Google:

Publicité

Au moment de ces visites, les systèmes victimes exécutaient des versions de navigateur Windows 10 et Chrome entièrement corrigées et à jour. Pour le moment, nous ne sommes pas en mesure de confirmer le mécanisme de compromis, mais nous nous félicitons de toute information que d’autres pourraient avoir.

L’annonce de Microsoft, qui a appelé le groupe d’attaque «ZINC», contient des informations supplémentaires sur la façon dont le groupe a utilisé les fichiers de projet Visual Studio pour déposer un fichier de bibliothèque de liens dynamiques malveillants sur le système de la victime. Le malware largué a été identifié comme « Comebacker » et a été utilisé pour créer un centre de commande et de contrôle sur le système de la victime. Les attaquants partageaient généralement ces fichiers de projet Visual Studio avec les chercheurs qui avaient gagné leur confiance.

La campagne d’attaque peut être détectée à l’aide du service Microsoft Defender for Endpoint, a indiqué Microsoft.

Conseils de protection Google et Microsoft ont fourni une liste des sites, des personnages et des identifiants Twitter de l’attaquant, avertissant les chercheurs s’ils avaient interagi avec eux. Ils ont également énuméré divers indicateurs de compromis.

Google a recommandé aux chercheurs d’utiliser une machine virtuelle pour se protéger contre de telles attaques:

Si vous craignez d’être ciblé, nous vous recommandons de compartimenter vos activités de recherche en utilisant des machines physiques ou virtuelles distinctes pour la navigation Web générale, interagir avec d’autres membres de la communauté de recherche, accepter les fichiers de tiers et vos propres recherches sur la sécurité.

Microsoft a suggéré que les chercheurs en sécurité devraient rechercher les logiciels malveillants et autres indicateurs de compromission associés aux attaquants, ce qui indiquerait un «compromis complet» s’il est trouvé:

Si vous avez visité le blog référencé appartenant au ZINC (br0vvnn[.]io), vous devez immédiatement lancer une analyse antimalware complète et utiliser les IOC fournis pour vérifier les intrusions dans vos systèmes. Si une analyse ou une recherche des IOC trouve des logiciels malveillants associés sur vos systèmes, vous devez supposer une compromission complète et une reconstruction.

L’idée que les attaquants ont travaillé pour la Corée du Nord est « basée sur les métiers observés, l’infrastructure, les modèles de logiciels malveillants et les affiliations de comptes », a indiqué Microsoft.

A propos de l’auteur

Kurt Mackie est producteur principal de nouvelles pour le groupe Converge360 de 1105 Media.

.

Rate this post
Publicité
Article précédentSamsung révèle pourquoi ses nouveaux téléviseurs 4K offrent certains des changements les plus importants depuis des années
Article suivantPokemon canaux Godzilla vs Kong dans cette affiche épique
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici