Les cybercriminels utilisent un Hameçonnage site Web déguisé en page de carrière de l’entreprise Huawei afin de cibler les personnes travaillant dans le secteur des télécommunications, selon une nouvelle étude de logiciel de sécurité fournisseur McAfee.
Surnommée « Opération Diànxùn » par l’équipe de renseignement stratégique Advanced Threat Research (ATR) de la société, la campagne vise à espionner les entreprises de télécommunications basées en Asie du Sud-Est, en Europe et aux États-Unis, en mettant l’accent sur les entreprises allemandes, vietnamiennes et indiennes.
Les chercheurs de McAfee ont un «niveau de confiance modéré» dans la campagne de phishing, qui visait à voler des informations sensibles ou secrètes 5G technologie, aurait pu être motivée par l’interdiction des équipements chinois dans le rollou mondial 5Gt.
Par exemple, les fournisseurs de télécommunications britanniques ont été banni d’acheter de nouveaux équipements à partir du 31 décembre 2020 ainsi que d’installer des équipements Huawei dans les réseaux 5G du pays à partir de septembre 2021. Pendant ce temps, les derniers rapports révèlent que l’administration Biden est sur le point de maintenir des restrictions strictes sur les entreprises technologiques chinoises inaugurer une règle de l’ère Trump sur les achats et les offres technologiques.
Cependant, bien que les cybercriminels aient choisi d’utiliser le site carrière de Huawei comme modèle pour leur site Web de phishing, l’équipe de McAfee a souligné qu’elle n’avait trouvé aucune preuve suggérant que Huawei était sciemment impliqué dansOpération Diànxùn.
Détaillant leurs découvertes, les chercheurs Thomas Roccia, Thibault Seret et John Fokker ont déclaré qu’ils avaient «découvert malwares qui se faisaient passer pour des applications Flash, se connectant souvent au domaine « hxxp: //update.careerhuawei.net » qui était sous le contrôle de l’acteur de la menace.
«Le domaine malveillant a été conçu pour ressembler au site de carrière légitime de la société de technologie Huawei, qui possède le domaine; carriere.huawei.com. En décembre, nous avons également observé un nouveau nom de domaine utilisé dans cette campagne: hxxp: //update.huaweiyuncdn.com.
« De plus, l’exemple se faisant passer pour l’application Flash utilisait le nom de domaine malveillant » hxxp: //flach.cn « qui a été conçu pour ressembler à la page Web officielle de la Chine pour télécharger l’application Flash, flash.cn », ont-ils ajouté.
McAfee a également réussi à identifier que la campagne impliquait l’utilisation d’une porte dérobée Cobalt Strike, qui la semaine dernière a été jugée responsable de ciblant 650 serveurs Exchange, dont certains étaient basés au Royaume-Uni, selon ESET.
Rapport de sécurité des effectifs à distance
Principaux défis, menaces pour la sécurité et priorités d’investissement des organisations pendant la pandémie
Stockage sur site vs stockage dans le cloud public
Avantages économiques du stockage d’objets sur site par rapport au cloud public pour le stockage de données d’entreprise
L’avenir du CIAM
Quatre tendances façonnant la gestion des identités et des accès
Tirer parti des avantages de l’apprentissage automatique automatisé
Comment surmonter les obstacles liés à l’apprentissage automatique et commencer à en récolter les bénéfices