Avast a identifié le groupe APT LuckyMouse

Brèves sur la cybersécurité B2B

Partager le post

Avast identifie le groupe APT ciblant les entités gouvernementales en Asie de l'Est. L'analyse suggère que le groupe APT LuckyMouse pourrait être à l'origine de l'attaque et qu'il emploie de nouvelles tactiques avancées pour accéder aux données gouvernementales sensibles.

Avast, un leader mondial des solutions de sécurité numérique et de confidentialité, a identifié une nouvelle campagne de menaces persistantes avancées (APT) ciblant les agences gouvernementales et un centre de données d'État en Mongolie.

Groupe APT avec de nouvelles tactiques

Les analystes d'Avast Threat Intelligence ont découvert que le groupe APT utilisait des portes dérobées et des enregistreurs de frappe pour obtenir un accès à long terme aux réseaux du gouvernement mongol. Ils pensent que le groupe de piratage basé en Chine LuckyMouse, également connu sous le nom d'EmissaryPanda et APT27, est probablement à l'origine de la campagne APT. Le groupe, qui a attaqué des cibles dans la région dans le passé, est connu pour rechercher des ressources nationales et des renseignements politiques dans les pays voisins.

Après recherche et analyse, les chercheurs d'Avast ont découvert que le groupe avait mis à jour ses tactiques. Pour cette attaque, le groupe a utilisé à la fois des enregistreurs de frappe et des portes dérobées pour télécharger une variété d'outils qui leur ont permis d'analyser le réseau cible et de collecter les informations d'identification. Ils les ont ensuite utilisés pour accéder à des données gouvernementales sensibles.

Les entreprises vulnérables comme pont

Les tactiques utilisées par le groupe APT pour accéder à l'infrastructure gouvernementale incluent l'accès à une entreprise vulnérable qui fournit des services gouvernementaux via une pièce jointe malveillante qui utilise une vulnérabilité CVE 2017-11882 non corrigée pour injecter des documents infectés.

«Le groupe LuckyMouse APT est actif depuis l'automne 2017 et a échappé à l'attention d'Avast au cours des deux dernières années en faisant évoluer ses techniques et en modifiant considérablement ses tactiques. En identifiant leur nouveau modus operandi, nous avons pu découvrir la campagne contre le gouvernement mongol et montrer comment le groupe a fait évoluer ses attaques pour accéder à des données sensibles sur le long terme », a déclaré Luigino Camastra, Malware Researcher chez Avast.

Plus d'informations à ce sujet dans le blog de sécurité sur Avast.io

 


À propos d'Avast

Avast (LSE:AVST), une société du FTSE 100, est un leader mondial des produits de sécurité numérique et de confidentialité. Avast compte plus de 400 millions d'utilisateurs en ligne et propose des produits sous les marques Avast et AVG qui protègent les utilisateurs contre les menaces en ligne et l'évolution du paysage des menaces IoT. Le réseau de détection des menaces de l'entreprise est l'un des plus avancés au monde, utilisant des technologies telles que l'apprentissage automatique et l'intelligence artificielle pour détecter et arrêter les menaces en temps réel. Les produits de sécurité numérique d'Avast pour mobiles, PC ou Mac ont reçu les meilleures notes et certifications de VB100, AV-Comparatives, AV-Test, SE Labs et d'autres instituts de test.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus