Le cheval de Troie d'accès à distance PingPull attaque également les institutions financières

Brèves sur la cybersécurité B2B

Partager le post

Nouvelles informations de Unit 42 Research : Un nouveau cheval de Troie d'accès à distance difficile à détecter appelé PingPull a récemment été identifié comme étant utilisé par GALLIUM, un groupe APT (Advanced Persistent Threat). Il cible les télécommunications, le gouvernement et la finance.

L'unité 42 surveille activement l'infrastructure de plusieurs groupes APT. L'un de ces groupes, GALLIUM (alias Operation Soft Cell), s'est fait un nom en ciblant les entreprises de télécommunications en Asie du Sud-Est, en Europe et en Afrique. La concentration géographique, la concentration sur l'industrie et leurs prouesses techniques combinées à l'utilisation de logiciels malveillants chinois connus et de techniques, tactiques et procédures (TTP) ont conduit à l'évaluation qu'il s'agissait probablement d'un groupe d'actes parrainés par l'État chinois.

GALLIUM : focus d'attaque étendu

Au cours de l'année écoulée, ce groupe a étendu ses attaques non seulement aux entreprises de télécommunications, mais également aux institutions financières et gouvernementales. Au cours de cette période, les chercheurs de l'unité 42 ont identifié de multiples liens entre l'infrastructure GALLIUM et des cibles en Afghanistan, en Australie, en Belgique, au Cambodge, en Malaisie, au Mozambique, aux Philippines, en Russie et au Vietnam. Plus important encore, ils ont découvert que le groupe utilisait un nouveau cheval de Troie d'accès à distance appelé PingPull.

Cheval de Troie d'accès à distance PingPull

PingPull est capable d'utiliser trois protocoles - ICMP, HTTP(S) et Raw TCP - pour la fonction de commande et de contrôle (C2). Bien que l'utilisation du tunneling ICMP ne soit pas une technique nouvelle, PingPull utilise ICMP pour rendre ses communications C2 plus difficiles à découvrir, car peu d'organisations mettent en œuvre l'inspection du trafic ICMP sur leurs réseaux. Le dernier blog d'Unit 42 présente en détail ce nouvel outil ainsi que les dernières infrastructures du Groupe GALLIUM.

Les clients de Palo Alto Networks bénéficient d'une protection contre les menaces décrites via Threat Prevention, Advanced URL Filtering, DNS Security, Cortex XDR et WildFire pour l'analyse des logiciels malveillants. GALLIUM reste une menace active pour les organisations de télécommunications, financières et gouvernementales en Asie du Sud-Est, en Europe et en Afrique. Au cours de l'année écoulée, des chercheurs ont identifié des attaques ciblées contre neuf pays. Ce groupe a récemment utilisé une nouvelle capacité appelée PingPull pour les aider dans leurs activités d'espionnage. L'unité 42 recommande d'utiliser les preuves disponibles pour prendre des mesures de protection afin de contrer ce groupe de menaces.

Plus sur PaloAltoNetworks.com

 


À propos des réseaux de Palo Alto

Palo Alto Networks, le leader mondial des solutions de cybersécurité, façonne l'avenir basé sur le cloud avec des technologies qui transforment la façon dont les gens et les entreprises travaillent. Notre mission est d'être le partenaire privilégié en matière de cybersécurité et de protéger notre mode de vie numérique. Nous vous aidons à relever les plus grands défis de sécurité au monde grâce à une innovation continue tirant parti des dernières avancées en matière d'intelligence artificielle, d'analyse, d'automatisation et d'orchestration. En fournissant une plate-forme intégrée et en renforçant un écosystème croissant de partenaires, nous sommes les leaders dans la protection de dizaines de milliers d'entreprises sur les clouds, les réseaux et les appareils mobiles. Notre vision est un monde où chaque jour est plus sûr que le précédent.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus