Pirates Opera1Er

Un acteur de la menace francophone surnommé OPÉRATEUR a été lié à une série de plus de 30 cyberattaques réussies visant des banques, des services financiers et des entreprises de télécommunications en Afrique, en Asie et en Amérique latine entre 2018 et 2022.

Selon Group-IB, société de cybersécurité basée à Singapour, les attaques ont entraîné des vols totalisant 11 millions de dollars, avec des dommages réels estimés à 30 millions de dollars.

Certaines des attaques les plus récentes en 2021 et 2021 ont ciblé cinq banques différentes au Burkina Faso, au Bénin, en Côte d’Ivoire et au Sénégal. De nombreuses victimes identifiées auraient été compromises deux fois, et leur infrastructure a ensuite été armée pour frapper d’autres organisations.

OPERA1ER, également connu sous les noms de DESKTOP-GROUP, Common Raven et NXSMS, est connu pour être actif depuis 2016, opérant dans le but de mener des cambriolages motivés financièrement et d’exfiltrer des documents pour une utilisation ultérieure dans des attaques de harponnage.

« OPERA1ER opère souvent le week-end et les jours fériés », a déclaré Group-IB dans un rapport partagé avec The Hacker News, ajoutant que « tout l’arsenal de l’adversaire est basé sur des programmes open source et des chevaux de Troie, ou des RAT publiés gratuitement qui peuvent être trouvés sur le dark web ».

Publicité

Cela inclut les logiciels malveillants prêts à l’emploi tels que Nanocore, Netwire, Agent Teslam Venom RAT, BitRAT, Metasploit et Cobalt Strike Beacon, entre autres.

La chaîne d’attaque commence par des « e-mails de harponnage de haute qualité » avec des leurres sur le thème de la facturation et de la livraison rédigés principalement en français et dans une moindre mesure en anglais.

Pirates Opera1Er

Ces messages contiennent des pièces jointes d’archives ZIP ou des liens vers Google Drive, des serveurs Discord, des sites Web légitimes infectés et d’autres domaines contrôlés par des acteurs, ce qui conduit au déploiement de chevaux de Troie d’accès à distance.

Succédant à l’exécution du RAT, des frameworks de post-exploitation tels que Metasploit Meterpreter et Cobalt Strike Beacon sont téléchargés et lancés pour établir un accès persistant, récolter des informations d’identification et exfiltrer les fichiers d’intérêt, mais pas avant une période de reconnaissance prolongée pour comprendre les opérations back-end.

Pirates Opera1Er

Cela est corroboré par le fait que l’auteur de la menace a été observé passant de trois à 12 mois entre l’intrusion initiale et la réalisation de transactions frauduleuses pour retirer de l’argent aux distributeurs automatiques de billets.

La phase finale de l’attaque consiste à s’introduire dans le backend bancaire numérique de la victime, permettant à l’adversaire de transférer des fonds de comptes de grande valeur vers des centaines de comptes escrocs, et finalement de les encaisser via des distributeurs automatiques de billets avec l’aide d’un réseau de mules financières embauchées à l’avance. .

La Cyber-Sécurité

« Ici, il est clair que l’attaque et le vol de fonds étaient possibles parce que les mauvais acteurs ont réussi à accumuler différents niveaux de droits d’accès au système en volant les identifiants de connexion de divers utilisateurs de l’opérateur », a expliqué Group-IB.

Dans un cas, plus de 400 comptes d’abonnés mulets ont été utilisés pour siphonner illégalement l’argent, indiquant que « l’attaque était très sophistiquée, organisée, coordonnée et planifiée sur une longue période ».

Les découvertes – réalisées en collaboration avec le géant des télécommunications Orange – selon lesquelles OPERA1ER a réussi à mener à bien l’opération de fraude bancaire en s’appuyant uniquement sur des logiciels malveillants accessibles au public soulignent les efforts déployés pour étudier les réseaux internes des organisations.

« Il n’y a pas de menaces zero-day dans l’arsenal d’OPERA1ER, et les attaques utilisent souvent des exploits pour les vulnérabilités découvertes il y a trois ans », a noté la société. « En progressant lentement et prudemment dans le système ciblé, ils ont réussi à mener à bien au moins 30 attaques dans le monde entier en moins de trois ans. »

Rate this post
Publicité
Article précédentLa dernière enquête Steam suggère que les joueurs achètent à nouveau des cartes graphiques plus puissantes
Article suivantJames Tynion IV annonce une nouvelle bande dessinée
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici