Avvxsegjn9Bqg8Wgefn9Ev1Kl Py4Lugimsysumfkmje 1Hral4Dox8Kj5Hwfpycfxpui55Rk7Zzt0Tquw0Fsj51M6Plnbfg1Unaqwwfg61Z 86Cak3P Gvh9Ke X71Tx25 Ergck2Wq

Un groupe de pirates informatiques de cyberespionnage a refait surface après une interruption de sept mois avec de nouvelles intrusions ciblant quatre sociétés cette année, dont l’un des plus grands magasins de gros de Russie, tout en apportant simultanément des améliorations tactiques à son ensemble d’outils pour tenter de contrecarrer l’analyse.

« Dans chaque attaque, l’acteur de la menace démontre de vastes compétences en red teaming et la capacité de contourner la détection antivirus traditionnelle à l’aide de ses propres logiciels malveillants personnalisés », Ivan Pisarev de Group-IB mentionné.

Sauvegardes Automatiques Github

Actif depuis au moins novembre 2018, le russophone Groupe de piratage RedCurl a été lié à 30 attaques à ce jour dans le but de cyber-espionnage d’entreprise et de vol de documents visant 14 organisations couvrant les secteurs de la construction, de la finance, du conseil, de la vente au détail, des assurances et du droit et situées au Royaume-Uni, en Allemagne, au Canada, en Norvège, en Russie, et ukrainienne.

Avvxsehhc2Pw5Gq2Gxgwrpmxqktln6Txr1Dgqy7 Gqeu7Pladwreyep2Altz9Lukklxi0L5Wij2Qtcgeklf5Tuye65X3Gy Tsuwhplwkrouyakl258C2K St

L’acteur de la menace utilise une gamme d’outils de piratage établis pour infiltrer ses cibles et voler la documentation interne de l’entreprise, telle que les dossiers du personnel, les dossiers judiciaires et juridiques et l’historique des e-mails de l’entreprise, avec des dépenses collectives allant de deux à six mois entre l’infection initiale et le le temps que les données soient réellement volées.

Le modus operandi de RedCurl marque une différence par rapport aux autres adversaires, notamment parce qu’il ne déploie pas de portes dérobées et ne s’appuie pas sur des outils de post-exploitation tels que CobaltStrike et Meterpreter, qui sont tous deux considérés comme des méthodes typiques pour contrôler à distance les appareils compromis. De plus, malgré le maintien d’un accès retranché, le groupe n’a pas été observé en train de mener des attaques motivées par un gain financier et impliquant le cryptage de l’infrastructure de la victime ou l’exigence de rançons pour les données volées.

Publicité
Prévenir Les Violations De Données

L’accent semble plutôt être mis sur l’obtention d’informations précieuses aussi secrètement que possible en utilisant une combinaison de programmes auto-développés et accessibles au public pour obtenir un accès initial à l’aide de moyens d’ingénierie sociale, effectuer une reconnaissance, atteindre la persistance, se déplacer latéralement et exfiltrer la documentation sensible.

Avvxseiidpugwrgk5Pf 9Vfaptabaeqtqvecwhwoaa1Jl6Uwdyor52Ausvyw6 Nmkk 3Irx Njvojqzey8R9Z3Ddtcshtx27Nk5F 9D21U6Q Mbziu8Coix4D2Aj21Vrowxxhkmaoyzp7Z6Tbaojhyrv Tdtscpplomp7K1Mvk5W 4Teailcu08Mplr3Glw

« L’espionnage dans le cyberespace est une caractéristique des menaces persistantes avancées parrainées par l’État », ont déclaré les chercheurs. « Dans la plupart des cas, de telles attaques ciblent d’autres États ou sociétés d’État. Le cyberespionnage d’entreprise est encore un événement relativement rare et, à bien des égards, unique. Cependant, il est possible que le succès du groupe conduise à une nouvelle tendance en matière de cybercriminalité. . »


Rate this post
Publicité
Article précédentOffres Cricket Wireless Black Friday 2021 : premières économies sur les Galaxy S20, iPhone 12, iPhone SE et plus partagées par Spending Lab
Article suivantGoogle Cloud dévoile de nouveaux outils pour le secteur public pour un paysage politique en mutation
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici