Rapport de l'APT : les acteurs de la menace chinoise rendent l'Europe dangereuse

Rapport de l'APT : les acteurs de la menace chinoise rendent l'Europe dangereuse
Exposition

Partager le post

Le fabricant européen de sécurité informatique ESET a publié son dernier "APT Activity Report T3 2022". Focus : Des groupes de hackers chinois sont actifs en Europe et des groupes de hackers russes continuent de cibler l'Ukraine.

Les résultats des enquêtes sur certains groupes de menaces persistantes avancées (APT) sont régulièrement résumés dans ces rapports. Dans le dernier numéro, qui couvre la période de septembre à décembre 2022, les experts d'ESET présentent leurs dernières informations sur diverses campagnes mondiales de piratage. Des groupes alliés à la Chine ont déplacé leurs activités vers les pays européens. Les hackers russes comme Sandworm, Callisto et Gamaredon continuent de cibler l'Ukraine. De plus, des groupes liés à l'Iran et à la Corée du Nord continuent d'opérer à grande échelle.

Exposition

Les acteurs de la menace chinoise rendent l'Europe dangereuse

« Les pays européens deviennent de plus en plus intéressants pour les groupes APT chinois. Traditionnellement, les groupes de hackers alignés sur la Chine comme Goblin Panda et Mustang Panda avaient tendance à se concentrer davantage sur l'Asie du Sud-Est », explique Jan-Ian Boutin, directeur d'ESET Threat Research. « Mais en novembre dernier, les chercheurs d'ESET ont découvert une nouvelle porte dérobée appelée TurboSlate dans une organisation gouvernementale de l'Union européenne. Le logiciel malveillant a été retracé jusqu'à Goblin Panda, qui semble copier les opérations du groupe APT Mustang Panda. Ces derniers ont découvert par eux-mêmes les destinations européennes début 2022. « Le groupe de cyberespionnage est connu pour cibler les institutions gouvernementales, les entreprises et les instituts de recherche. En septembre dernier, les experts d'ESET ont découvert un chargeur Korplug qui était utilisé par des pirates informatiques dans une entreprise du secteur suisse de l'énergie et de la technologie », a poursuivi Boutin.

La cyberguerre en Ukraine continue

Le groupe notoire Sandworm est également très actif et poursuit ses opérations contre l'Ukraine. Les chercheurs d'ESET sont tombés sur un essuie-glace jusqu'alors inconnu qui a été utilisé contre une entreprise du secteur de l'énergie dans ce pays d'Europe de l'Est en octobre 2022. L'attaque décrite a eu lieu au moment où les forces russes ont commencé à lancer des attaques de missiles sur les infrastructures énergétiques. Bien qu'ESET ne puisse pas prouver que ces événements ont été coordonnés, cela suggère que Sandworm et l'armée russe partagent des objectifs similaires.

Exposition

Abonnez-vous à la newsletter maintenant

Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par mois



En cliquant sur "S'inscrire", j'accepte le traitement et l'utilisation de mes données conformément à la déclaration de consentement (veuillez ouvrir pour plus de détails). Je peux trouver plus d'informations dans notre Protection des données. Après votre inscription, vous recevrez d'abord un e-mail de confirmation afin qu'aucune autre personne ne puisse commander quelque chose que vous ne voulez pas.
Développer pour plus de détails sur votre consentement
Il va sans dire que nous traitons vos données personnelles de manière responsable. Si nous collectons des données personnelles auprès de vous, nous les traitons conformément aux réglementations applicables en matière de protection des données. Vous trouverez des informations détaillées dans notre Protection des données. Vous pouvez vous désinscrire de la newsletter à tout moment. Vous trouverez un lien correspondant dans la newsletter. Après votre désinscription, vos données seront supprimées dans les plus brefs délais. La récupération n'est pas possible. Si vous souhaitez recevoir à nouveau la newsletter, il vous suffit de la commander à nouveau. Faites de même si vous souhaitez utiliser une adresse e-mail différente pour votre newsletter. Si vous souhaitez recevoir la newsletter proposée sur le site, nous avons besoin d'une adresse e-mail de votre part ainsi que d'informations nous permettant de vérifier que vous êtes le propriétaire de l'adresse e-mail fournie et que vous acceptez de recevoir les bulletin. D'autres données ne sont pas collectées ou ne sont collectées que sur une base volontaire. Nous utilisons des fournisseurs de services de newsletter, qui sont décrits ci-dessous, pour traiter la newsletter.

CleverReach

Ce site Web utilise CleverReach pour envoyer des newsletters. Le fournisseur est CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Allemagne (ci-après « CleverReach »). CleverReach est un service permettant d'organiser et d'analyser l'envoi de newsletters. Les données que vous saisissez dans le but de vous abonner à la newsletter (par exemple l'adresse e-mail) seront stockées sur les serveurs de CleverReach en Allemagne ou en Irlande. Nos newsletters envoyées avec CleverReach nous permettent d'analyser le comportement des destinataires de la newsletter. Cela peut inclure Le nombre de destinataires qui ont ouvert le message de la newsletter et la fréquence à laquelle le lien de la newsletter a été cliqué sont analysés. À l'aide de ce que l'on appelle le suivi des conversions, il est également possible d'analyser si une action définie au préalable (par exemple, l'achat d'un produit sur ce site Web) a eu lieu après avoir cliqué sur le lien dans la newsletter. De plus amples informations sur l'analyse des données par la newsletter CleverReach sont disponibles sur : https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Le traitement des données a lieu sur la base de votre consentement (art. 6 al. 1 lit. a DSGVO). Vous pouvez révoquer ce consentement à tout moment en vous désinscrivant de la newsletter. La légalité des opérations de traitement de données qui ont déjà eu lieu n'est pas affectée par la révocation. Si vous ne souhaitez pas une analyse par CleverReach, vous devez vous désinscrire de la newsletter. À cette fin, nous fournissons un lien correspondant dans chaque message de la newsletter. Les données que vous avez stockées chez nous dans le but de vous abonner à la newsletter seront stockées par nous ou par le fournisseur de service de newsletter jusqu'à ce que vous vous désabonniez de la newsletter et supprimées de la liste de distribution de la newsletter après que vous ayez annulé la newsletter. Les données que nous stockons à d'autres fins ne sont pas affectées. Une fois que vous avez été retiré de la liste de distribution de la newsletter, votre adresse e-mail peut être stockée par nous ou le fournisseur de services de newsletter dans une liste noire si cela est nécessaire pour empêcher de futurs envois. Les données de la liste noire ne seront utilisées qu'à cette fin et ne seront pas fusionnées avec d'autres données. Cela sert à la fois votre intérêt et notre intérêt à respecter les exigences légales lors de l'envoi de newsletters (intérêt légitime au sens de l'art. 6 al. 1 lit. f RGPD). Le stockage dans la liste noire n'est pas limité dans le temps. Vous pouvez vous opposer au stockage si vos intérêts l'emportent sur nos intérêts légitimes. Pour plus d'informations, voir la politique de confidentialité de CleverReach à l'adresse: https://www.cleverreach.com/de/datenschutz/.

Le traitement des commandes

Nous avons conclu un contrat de traitement des commandes (AVV) pour l'utilisation du service susmentionné. Il s'agit d'un contrat requis par la loi sur la protection des données, qui garantit que les données personnelles des visiteurs de notre site Web ne sont traitées que conformément à nos instructions et dans le respect du RGPD.

ESET a surnommé le dernier essuie-glace, issu d'une gamme d'essuie-glaces découverts précédemment, NikoWiper. Le logiciel malveillant est basé sur SDelete, un outil de ligne de commande Microsoft utilisé pour supprimer des fichiers en toute sécurité. En plus des logiciels malveillants d'effacement des données, les chercheurs d'ESET ont également découvert des attaques de vers de sable utilisant un rançongiciel comme essuie-glace. Le logiciel de cryptage avait le même objectif que l'essuie-glace, il s'agissait de détruire des données. Cela se traduit principalement par le fait que la fourniture d'une clé de déchiffrement n'a jamais été prévue.

Ver des sables, Callisto, Gamaredon

En plus de Sandworm, d'autres groupes APT russes tels que Callisto et Gamaredon ont poursuivi des campagnes de harponnage contre l'Ukraine pour voler des informations d'identification et installer des logiciels malveillants. En octobre 2022, ESET a détecté le rançongiciel Prestige, qui a été utilisé contre des entreprises de logistique en Ukraine et en Pologne. Un mois plus tard, les chercheurs d'ESET en Ukraine ont découvert un nouveau logiciel de cryptage écrit en .NET, qu'ils ont baptisé RansomBoggs. ESET Research a publié les résultats de son enquête sur cette campagne sur le compte Twitter du même nom.

L'Iran et la Corée du Nord continuent d'opérer à grande échelle

Des groupes alliés à l'Iran poursuivent également leurs attaques - en plus des entreprises israéliennes, POLONIUM a également ciblé les filiales étrangères d'entreprises israéliennes. Le groupe iranien APT MuddyWater est également soupçonné d'avoir compromis un fournisseur de services de sécurité managés.

Le groupe de piratage affilié à la Corée du Nord, Konni, a utilisé d'anciennes vulnérabilités pour compromettre les entreprises de crypto-monnaie et les échanges dans différentes parties du monde. Les chercheurs d'ESET ont découvert que les acteurs de la menace ont ajouté l'anglais au répertoire des langues qu'il utilise dans ses documents de tromperie. Cela suggère qu'ils ne limitent plus leur rayon d'action aux seules cibles habituelles russes et sud-coréennes.

Contexte du rapport d'activité de l'APT

En plus du rapport sur les menaces ESET, ESET Research publie le rapport d'activité ESET APT, qui fournit un aperçu régulier des résultats de la recherche sur les activités des menaces persistantes avancées (APT). La première édition couvre la période de mai à août 2022. À l'avenir, le rapport APT sera publié parallèlement au rapport sur les menaces ESET.

Plus sur ESET.com

 


À propos d'ESET

ESET est une société européenne dont le siège est à Bratislava (Slovaquie). Depuis 1987, ESET développe des logiciels de sécurité primés qui ont déjà aidé plus de 100 millions d'utilisateurs à profiter de technologies sécurisées. Le large portefeuille de produits de sécurité couvre toutes les principales plates-formes et offre aux entreprises et aux consommateurs du monde entier l'équilibre parfait entre performance et protection proactive. La société dispose d'un réseau de vente mondial dans plus de 180 pays et de bureaux à Jena, San Diego, Singapour et Buenos Aires. Pour plus d'informations, visitez www.eset.de ou suivez-nous sur LinkedIn, Facebook et Twitter.


 

Articles liés au sujet

Entreprises allemandes : 84 % s'attendent à une cyberattaque

Le Trend Micro Cyber ​​​​Risk Index (CRI) pour le second semestre 2022 est ici. 84 % des Allemands s'attendent à ➡ En savoir plus

Nouvelles tactiques d'hameçonnage des e-mails d'entreprise

Les cybercriminels introduisent constamment de nouvelles techniques et tactiques dans leurs attaques de phishing pour tromper les victimes et contourner les mesures de sécurité. Barracuda ➡ En savoir plus

Analyse des ransomwares pour l'Allemagne : Black Basta en tête

L'équipe de renseignement sur les menaces de Malwarebytes a analysé les activités des groupes de rançongiciels en Allemagne d'avril 2022 à mars 2023 et en ➡ En savoir plus

La faiblesse économique réduit les cyberdéfense

Une enquête réalisée par HackerOne auprès de 100 experts américains en cybersécurité a montré : Après les coupes budgétaires et les licenciements dans la sécurité informatique, il y a plus de vulnérabilités non corrigées. ➡ En savoir plus

Sécurité en tant que service

Les entreprises du monde entier utilisent de plus en plus les solutions de sécurité en tant que service (SECaaS), Zero Trust et l'IA. Pour 42 % des répondants, la "vitesse de défense contre les menaces" ➡ En savoir plus

Violations de données dans le cloud

Un rapport montre que l'augmentation des attaques de ransomwares et des erreurs humaines est la principale cause des violations de données dans le cloud. 48 % des professionnels de l'informatique ➡ En savoir plus

Malgré la rançon des rançongiciels : seuls 24 % reçoivent toutes les données 

Comme le montre une étude, malgré le paiement d'une rançon, seulement 24 % des entreprises allemandes sont en mesure de récupérer toutes leurs données après une attaque de ransomware. Le ➡ En savoir plus

Le groupe APT Red Stinger a attaqué l'Ukraine-KRITIS 

Les experts de Malwarebytes ont nommé le nouveau groupe APT Red Stinger. Le groupe a mené des opérations d'espionnage contre l'Ukraine ➡ En savoir plus