DeathStalker attaque les utilisateurs allemands

Kaspersky_nouvelles

Partager le post

L'acteur APT DeathStalker attaque des utilisateurs en Allemagne et en Suisse. Cible de l'acteur : entreprises du secteur financier et juridique. La nouvelle porte dérobée "PowerPepper" utilise diverses techniques d'obscurcissement.

L'acteur de la menace persistante avancée (APT) DeathStalker est désormais soupçonné d'offrir des services de piratage pour compte d'autrui pour voler des informations commerciales confidentielles à des entreprises des secteurs financier et juridique. Les experts de Kaspersky ont maintenant repéré une nouvelle activité de l'acteur et découvert une nouvelle tactique d'implantation et de diffusion de logiciels malveillants : la porte dérobée PowerPepper utilise DNS sur HTTPS comme canal de communication pour masquer la communication derrière les requêtes légitimes de nom de serveur de contrôle. De plus, PowerPepper utilise diverses techniques d'obscurcissement telles que la stéganographie.

Cibler en particulier les PME

DeathStalker est un lecteur APT très inhabituel. Le groupe, actif depuis au moins 2012, mène des campagnes d'espionnage contre des petites et moyennes entreprises telles que des cabinets d'avocats ou des représentants du secteur financier. Contrairement à d'autres groupes APT, DeathStalker ne semble pas avoir de motivation politique ou rechercher un gain financier auprès des entreprises ciblées. Au lieu de cela, les bailleurs de fonds agissent comme des mercenaires et offrent leurs services de piratage moyennant des frais.

Les chercheurs de Kaspersky ont maintenant découvert une nouvelle campagne malveillante du groupe utilisant la porte dérobée PowerPepper. Comme les autres logiciels malveillants DeathStalker, PowerPepper est généralement distribué à l'aide d'e-mails de phishing, les fichiers malveillants étant livrés dans le corps de l'e-mail ou dans un lien malveillant. Pour ce faire, le groupe a utilisé les événements internationaux, la réglementation sur les émissions de CO2 ou la pandémie corona pour amener leurs victimes à ouvrir les documents nuisibles.

La stéganographie comme camouflage

La principale charge utile malveillante est masquée à l'aide de la stéganographie, ce qui permet aux attaquants de dissimuler des données au milieu d'un contenu légitime. Dans le cas de PowerPepper, le code malveillant est intégré dans des images apparemment normales de fougères ou de poivrons (voir anglais "pepper" pour les nommer) puis extrait par un script de chargement. Après cela, PowerPepper commence à exécuter les commandes shell distantes qu'il reçoit des acteurs DeathStalker qui visent à voler des informations commerciales sensibles. Le logiciel malveillant peut exécuter n'importe quelle commande shell sur le système cible, y compris les commandes de reconnaissance de données standard, telles que la collecte d'informations sur les utilisateurs et les fichiers de l'ordinateur, la navigation dans les partages de fichiers réseau et le téléchargement de fichiers binaires supplémentaires ou la copie de contenu vers des emplacements distants. Les commandes sont extraites du serveur de contrôle à l'aide de la communication DNS sur HTTPS - une méthode efficace pour masquer les communications malveillantes derrière des requêtes de nom de serveur légitimes.

En savoir plus sur la SecureList de Kaspersky.com

 


À propos de Kaspersky

Kaspersky est une société internationale de cybersécurité fondée en 1997. L'expertise approfondie de Kaspersky en matière de renseignements sur les menaces et de sécurité sert de base à des solutions et des services de sécurité innovants pour protéger les entreprises, les infrastructures critiques, les gouvernements et les consommateurs du monde entier. Le portefeuille de sécurité complet de la société comprend une protection des terminaux de pointe et une gamme de solutions et de services de sécurité spécialisés pour se défendre contre les cybermenaces complexes et évolutives. Plus de 400 millions d'utilisateurs et 250.000 XNUMX entreprises clientes sont protégées par les technologies Kaspersky. Plus d'informations sur Kaspersky sur www.kaspersky.com/


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus