Un acteur pakistanais de la menace a réussi à organiser socialement un certain nombre de ministères en Afghanistan et un ordinateur gouvernemental partagé en Inde pour voler les informations d’identification sensibles de Google, Twitter et Facebook à ses cibles et accéder furtivement aux portails gouvernementaux.

Les dernières découvertes de Malwarebytes détaillent les nouvelles tactiques et outils adoptés par le groupe APT connu sous le nom de Copie latérale, qui est ainsi appelé en raison de ses tentatives d’imiter les chaînes d’infection associées à un autre groupe suivi comme SideWinder et tromper l’attribution.

« Les leurres utilisés par SideCopy APT sont généralement des fichiers d’archives qui ont intégré l’un de ces fichiers : LNK, Microsoft Publisher ou Trojanized Applications », Hossein Jazi, chercheur chez Malwarebytes. mentionné, ajoutant que les fichiers intégrés sont adaptés pour cibler les responsables gouvernementaux et militaires basés en Afghanistan et en Inde.

Sauvegardes Automatiques Github

La révélation fait suite à des révélations selon lesquelles Meta a pris des mesures pour bloquer les activités malveillantes menées par le groupe sur sa plate-forme en utilisant des leurres romantiques pour compromettre des individus ayant des liens avec le gouvernement afghan, l’armée et les forces de l’ordre à Kaboul.

Certaines des attaques les plus importantes ont été menées contre le personnel associé au bureau administratif du président (AOP) de l’Afghanistan ainsi qu’au ministère des Affaires étrangères, au ministère des Finances et à l’Autorité nationale des marchés publics, entraînant le vol de mots de passe sur les réseaux sociaux et documents protégés par mot de passe. SideCopy a également fait irruption dans un ordinateur partagé en Inde et a collecté des informations d’identification auprès des services gouvernementaux et éducatifs.

Publicité
Avvxseg4Le635K0Linbg8Eqw0Em8Hzxiygd2Qbdhw2Asrfakwnbzcrqfbdvzczkglh77Zeuk6Ke4Iwzviqdkd7Igcaq6Wl0Hknflj7947Zb2On1Tzvyi7Evwv Tnk1Udt3Zud 2Bfi1Xlyd3Lxqmaytuovlfrj5Rfy6E9Ddf72Drgqdan89 V6Ju2Ixgnv F

En outre, l’acteur aurait siphonné plusieurs documents Microsoft Office, notamment les noms, numéros et adresses e-mail de fonctionnaires et des bases de données contenant des informations relatives aux cartes d’identité, aux visas diplomatiques et aux enregistrements d’actifs sur les sites Web du gouvernement afghan, qui sont tous devraient être utilisés comme de futurs leurres ou pour alimenter de nouvelles attaques contre les individus eux-mêmes.

La campagne de cyberespionnage observée par Malwarebytes implique que la cible ouvre le document leurre, conduisant à l’exécution d’un chargeur utilisé pour déposer un cheval de Troie d’accès à distance appelé ActionRAT, capable de télécharger des fichiers, d’exécuter des commandes reçues d’un serveur, et même télécharger plus de charges utiles.

Prévenir Les Violations De Données

Le chargeur a également laissé tomber un nouveau voleur d’informations baptisé AuTo Stealer, qui est programmé pour collecter des fichiers Microsoft Office, des documents PDF, des fichiers texte, des fichiers de base de données et des images avant d’exfiltrer les informations sur son serveur via HTTP ou TCP.

Avvxsejqzyhhutamui8Gnbluifullyxx8 Rvcp690Mnyosp8Eas0Mkkcuo7Lxy0Ffu3Miyy30Vkiwa8Yiigmq Ayuovqm6Fnmht9P0 Sna64Ofegsc0Gjempzxljegguet8Wcknqaopvwm44Fylwtds18Jgo4Hhcosoqw

C’est loin d’être la première fois que les tactiques de SideCopy APT sont révélées. En septembre 2020, la société de cybersécurité Quick Heal a révélé des détails sur une attaque d’espionnage visant des unités de défense indiennes et le personnel des forces armées au moins depuis 2019 dans le but de voler des informations sensibles.

Plus tôt en juillet, les chercheurs de Cisco Talos ont exposé la myriade de chaînes d’infection du groupe de piratage fournissant des chevaux de Troie d’accès à distance sur mesure et de base tels que CetaRAT, Allakore et njRAT dans ce qu’ils ont appelé une expansion des campagnes de logiciels malveillants ciblant des entités en Inde.

Rate this post
Publicité
Article précédent10 meilleures applications de musique hors ligne gratuites pour Android
Article suivantHuawei Technologies rejoint le panel d’experts de Lexology pour discuter des marchés ouverts et de la concurrence loyale à l’échelle mondiale
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici