Avvxsegx1Xvu2Hcj3Dsfrdhj1U9Ienthwnza A4O48Xzr4 Omk T8Dutlqkn6Zgqcz243Tn8Kldpzdxcernhl93K1 Adx4Pxr2Qsysglmz8Qpfekl5Oymcgrzbmgkv Bemnfi6Rqq3Vomjjrr 9Rqgdtxjzdpx2Wykq

Quatre cadres malveillants différents conçus pour attaquer des réseaux isolés ont été détectés au cours du seul premier semestre 2020, portant le nombre total de ces boîtes à outils à 17 et offrant aux adversaires une voie vers le cyberespionnage et l’exfiltration d’informations classifiées.

« Tous les frameworks sont conçus pour effectuer une certaine forme d’espionnage, [and] tous les frameworks utilisaient des clés USB comme support de transmission physique pour transférer des données dans et hors des réseaux ciblés,  » Alexis Dorais-Joncas et Facundo Muñoz, chercheurs d’ESET. mentionné dans une étude approfondie des cadres.

L’espacement d’air est une mesure de sécurité du réseau conçue pour empêcher l’accès non autorisé aux systèmes en les isolant physiquement des autres réseaux non sécurisés, y compris les réseaux locaux et l’Internet public. Cela implique également que le seul moyen de transférer des données consiste à y connecter un périphérique physique, tel que des clés USB ou des disques durs externes.

Sauvegardes Automatiques Github

Étant donné que le mécanisme est l’un des moyens les plus courants SCADA et les systèmes de contrôle industriel (ICS) sont protégés, les groupes APT qui sont généralement parrainés ou qui font partie des efforts des États-nations ont de plus en plus ont jeté leur dévolu sur l’infrastructure critique dans l’espoir d’infiltrer un réseau vide avec des logiciels malveillants afin de surveiller les cibles d’intérêt.

Avvxseifpodylvbxgxk B Bhwnbdce8Wmfc8Qwjcsq9Iywe51Thorcksqzhynb2Q6Ezvm64Dh32Gq2Ejzyarmb5Z G7Hklpwl2Gxxkhi Spei9Heyfzgzdslsud8H9Gruphnm7Fdwb06Yj35Mevddk3X2Z1Kjphnevulzfbxwhhgzdhmrov0O0Ybhxfzhej

Principalement conçu pour attaquer les systèmes d’exploitation Windows, la société de cybersécurité slovaque a déclaré que pas moins de 75 % de tous les frameworks ont été trouvés utilisant des LNK malveillants ou AutoRun des fichiers sur des clés USB pour soit effectuer la compromission initiale du système à intervalle d’air, soit pour se déplacer latéralement au sein du réseau à intervalle d’air.

Publicité

Certains cadres qui ont été attribués à des acteurs de la menace bien connus sont les suivants :

« Tous les frameworks ont conçu leurs propres méthodes, mais ils ont tous une chose en commun : sans exception, ils ont tous utilisé des clés USB armées », ont expliqué les chercheurs. « La principale différence entre les frameworks connectés et hors ligne réside dans la manière dont le lecteur est armé en premier lieu. »

Prévenir Les Violations De Données

Alors que les frameworks connectés fonctionnent en déployant un composant malveillant sur le système connecté qui surveille l’insertion de nouvelles clés USB et place automatiquement le code d’attaque nécessaire pour compromettre le système à vide, les frameworks hors ligne comme Brutal Kangaroo, EZCheese et ProjectSauron s’appuient sur les attaquants infectant délibérément leurs propres clés USB pour dérober la machine ciblée.

Avvxsehgyrthqu4Sth1 H Uzbwkjhgldcbqolnlk6Vxf9Sjtucfqg3Zmb A1Zg7Kfgmnwzc5S3Rbi3Umml7Pl19Cugaorwijst4Gqr2G64Qjzbpw Tkbrap3Jhxb Jrpzgfzx9Dmtjqijekxqmnf6Gimaghi4Cj9Dff 9Haa3Uxffntoacgidg Lgso9Hf8F

Par mesure de précaution, il est recommandé aux organisations disposant de systèmes d’information critiques et d’informations sensibles d’empêcher l’accès direct aux e-mails sur les systèmes connectés, de désactiver les ports USB et de désinfecter les clés USB, de restreindre l’exécution des fichiers sur les lecteurs amovibles et d’effectuer une analyse périodique des systèmes isolés pour détecter tout signe. d’activité suspecte.

« Le maintien d’un système à intervalle d’air complet s’accompagne des avantages d’une protection supplémentaire », a déclaré Dorais-Joncas. « Mais comme tous les autres mécanismes de sécurité, l’espacement d’air n’est pas une solution miracle et n’empêche pas les acteurs malveillants de s’attaquer à des systèmes obsolètes ou aux mauvaises habitudes des employés. »


Rate this post
Publicité
Article précédentFacebook débloque les publicités Bitcoin dans un énorme coup de pouce pour l’industrie de la cryptographie
Article suivantLes abonnés Xbox Game Pass Ultimate reçoivent chaque mois un double boost d’XP Halo Infinite • Fr.techtribune
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici