Dîner avec APT29

Brèves sur la cybersécurité B2B

Partager le post

Fin février 2024, Mandiant a identifié APT29 – un groupe menaçant soutenu par la Fédération de Russie et lié par plusieurs gouvernements au Service russe de renseignement extérieur (SVR) – qui menait une campagne de phishing ciblant les partis politiques allemands.

Conformément aux opérations APT29 remontant à 2021, cette opération a exploité la charge utile principale ROOTSAW (également connue sous le nom d'EnvyScout) d'APT29 pour fournir une nouvelle variante de porte dérobée connue sous le nom de WINELOADER. Cette activité représente une rupture par rapport au ciblage typique de l'APT29 contre les gouvernements, les ambassades étrangères et autres missions diplomatiques et c'est la première fois que Mandiant identifie l'intérêt opérationnel de ce sous-cluster APT29 pour les partis politiques.

De plus, même si APT29 a déjà utilisé des documents d'appât portant le logo d'organisations gouvernementales allemandes, c'est la première fois que le groupe utilise du contenu d'appât en langue allemande - un résultat possible des publics différents des deux opérations. Les courriels de phishing envoyés aux victimes prétendaient être une invitation à un dîner et portaient le logo de l'Union chrétienne-démocrate (CDU). Le document d'appât en langue allemande contient un lien de phishing qui conduit les victimes vers un fichier ZIP malveillant contenant un compte-gouttes ROOTSAW hébergé sur un site Web compromis contrôlé par les acteurs. ROOTSAW a livré un document leurre sur le thème CDU dans la deuxième étape et une charge utile WINELOADER dans l'étape suivante.

Plus sur Mandiant.com

 


À propos des clients

Mandiant est un leader reconnu de la cyberdéfense dynamique, des renseignements sur les menaces et de la réponse aux incidents. Avec des décennies d'expérience sur la cyber ligne de front, Mandiant aide les organisations à se défendre en toute confiance et de manière proactive contre les cybermenaces et à répondre aux attaques. Mandiant fait désormais partie de Google Cloud.


 

Articles liés au sujet

La vulnérabilité du tachygraphe pourrait être infectée par un ver

Selon des chercheurs de l'Université d'État du Colorado, plus de 14 millions de camions américains pourraient présenter des vulnérabilités dans les tachygraphes électroniques standards. ➡ En savoir plus

Dîner avec APT29

Fin février 2024, Mandiant a identifié APT29, un groupe menaçant soutenu par la Fédération de Russie et lié au ➡ En savoir plus

Nouvelle variante de la technique d'attaque SAML

Les chercheurs en sécurité ont découvert une nouvelle variante de la célèbre technique d’attaque Golden SAML, que l’équipe a baptisée « Silver SAML ». Avec ➡ En savoir plus

Diplomates de l'UE : invitation à une dégustation de vins avec des logiciels malveillants dans leurs bagages 

Une campagne de cyberespionnage récemment identifiée montre à quel point des attaquants hautement spécialisés ciblent les institutions gouvernementales et les diplomates. Ces acteurs malveillants ont utilisé de fausses invitations ➡ En savoir plus

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus