Russie-Ukraine : campagne APT dans une zone de conflit

Kaspersky_nouvelles

Partager le post

Un logiciel malveillant jusque-là inconnu dans une campagne APT vole des données à des entreprises administratives, agricoles et de transport dans les régions de Donetsk, Louhansk et Crimée. La nouvelle porte dérobée PowerMagic et le framework modulaire CommonMagic sont utilisés.

En octobre 2022, les chercheurs de Kaspersky ont découvert une campagne en cours de menace persistante avancée (APT) ciblant des organisations dans la zone de guerre russo-ukrainienne. Surnommée «CommonMagic» par Kaspersky, la campagne d'espionnage est active depuis au moins septembre 2021 et utilise un logiciel malveillant jusqu'alors inconnu pour collecter des données auprès de ses cibles. Les cibles comprennent les entreprises administratives, agricoles et de transport des régions de Donetsk, Lougansk et de Crimée.

Attaques PowerMagic de porte dérobée

Les attaques APT sont exécutées à l'aide d'une porte dérobée basée sur PowerShell appelée "PowerMagic" et du nouveau framework malveillant "CommonMagic". Ce dernier permet de voler des fichiers à partir de périphériques USB, de collecter des données et de les transmettre à l'attaquant. De plus, la structure modulaire du framework permet d'ajouter des activités malveillantes via de nouveaux modules malveillants.

L'attaque a probablement été initialement menée à l'aide de harponnage ou de méthodes similaires. Les individus ciblés étaient dirigés vers une URL, qui à son tour conduisait à une archive ZIP hébergée sur un serveur malveillant. Cette archive contenait à la fois un fichier malveillant qui fournissait la porte dérobée PowerMagic et un document trompeur inoffensif conçu pour tromper les personnes concernées en leur faisant croire que le contenu était légitime. Les experts de Kaspersky ont découvert un certain nombre de ces archives leurres avec des titres faisant référence à divers décrets d'organisations pertinentes dans la région.

Actions initiées par le spear phishing

Une fois qu'un utilisateur télécharge l'archive et clique sur le fichier de lien dans l'archive, il est infecté par la porte dérobée PowerMagic. La porte dérobée reçoit des commandes d'un dossier distant sur un service de stockage cloud public, exécute les commandes envoyées depuis le serveur, puis télécharge les résultats d'exécution vers le cloud. De plus, PowerMagic s'intègre dans le système de telle manière qu'il est lancé à chaque démarrage de l'appareil infecté.

À l'heure actuelle, aucune corrélation directe ne peut être établie entre le code utilisé dans cette campagne et les données de cas déjà connus. Cependant, la campagne est toujours active et l'analyse est en cours. Compte tenu de la victimologie limitée et des leurres thématiques, il est plausible que les assaillants aient un intérêt particulier pour la situation géopolitique dans la région du conflit.

Plus sur Kaspersky.com

 


À propos de Kaspersky

Kaspersky est une société internationale de cybersécurité fondée en 1997. L'expertise approfondie de Kaspersky en matière de renseignements sur les menaces et de sécurité sert de base à des solutions et des services de sécurité innovants pour protéger les entreprises, les infrastructures critiques, les gouvernements et les consommateurs du monde entier. Le portefeuille de sécurité complet de la société comprend une protection des terminaux de pointe et une gamme de solutions et de services de sécurité spécialisés pour se défendre contre les cybermenaces complexes et évolutives. Plus de 400 millions d'utilisateurs et 250.000 XNUMX entreprises clientes sont protégées par les technologies Kaspersky. Plus d'informations sur Kaspersky sur www.kaspersky.com/


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus