Au T1 2018, l’Asie et le Moyen-Orient constituent un foyer de nouveaux acteurs de la cybermenace
Publié le 12/04/2018 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Utrecht, 12 avril 2018 – Au cours du premier trimestre de 2018, les chercheurs de Kaspersky Lab ont découvert une vague de nouvelles activités de type APT (menace persistante avancée) dont l’origine principale est l’Asie. En effet, plus de 30 % des rapports du premier trimestre étaient consacrés aux opérations de menace dans cette région. Un pic d’activité a également été observé au Moyen-Orient et a mis en lumière un certain nombre de nouvelles techniques utilisées par les pirates. Ces tendances et d’autres évolutions sont reprises dans le dernier rapport trimestriel de Kaspersky Lab relatif aux renseignements sur la cybermenace.

Au cours des trois premiers mois de 2018, les chercheurs de Kaspersky Lab ont continué à détecter des cyberactivités exercées par des groupes APT utilisant, entre autres, les langues russe, chinoise, anglaise et coréenne. Si certains acteurs bien connus n’ont montré aucune activité notable, un nombre croissant d’opérations de type APT et de nouveaux acteurs à l’origine de cybermenaces ont été détectés dans la région asiatique. Cette hausse s’explique en partie par l’attaque du logiciel malveillant Olympic Destroyer sur les Jeux olympiques de Pyeongchang.

Au nombre des faits saillants du T1 de 2018 figurent :

• Croissance continue des activités sinophones, y compris le cluster d’activités ShaggyPanther ciblant principalement des entités gouvernementales à Taiwan et en Malaisie, et CardinalLizard qui, en 2018, a manifesté davantage d’intérêt pour la Malaisie, parallèlement à ses autres cibles, les Philippines, la Russie et la Mongolie.

• Activités APT enregistrées en Asie du Sud. Des entités militaires pakistanaises ont été attaquées par le groupe Sidewinder récemment découvert.

• L’APT IronHusky a apparemment cessé de cibler des acteurs militaires russes et transfère tous ses efforts sur la Mongolie. Fin janvier 2018, cet acteur sinophone a lancé une campagne d’attaques contre les organisations gouvernementales mongoles avant leur rencontre avec le Fonds monétaire international (FMI).

• La péninsule coréenne reste une cible privilégiée. L’APT Kimsuky, qui cible les activités politiques et les groupes de réflexion sud-coréens, a renouvelé son arsenal avec un tout nouveau cadre conçu pour le cyberespionnage et utilisé dans une campagne de harponnage. Par ailleurs, Bluenoroff,

Kaspersky Lab a également détecté un pic d’activités de menace au Moyen-Orient. Par exemple, l’APT StrongPity a lancé un certain nombre de nouvelles attaques de type « intermédiaire » ou MiTM sur les réseaux des fournisseurs de services internet (FAI). Un autre groupe de cybercriminels hautement qualifiés, les « Faucons du désert », a reciblé des appareils Android avec des logiciels malveillants utilisés précédemment en 2014.

Pendant ce premier trimestre, les chercheurs de Kaspersky Lab ont aussi découvert plusieurs groupes qui ciblent régulièrement les routeurs et le matériel de réseau dans leurs campagnes, une approche adoptée il y a des années par des acteurs tels que Regin et CloudAtlas. Selon les experts, les routeurs continueront d’être une cible des attaques, puisqu’ils constituent un moyen de prendre pied dans l’infrastructure de la victime.

« Au cours des trois premiers mois de l’année, nous avons constaté l'émergence de quelques nouveaux groupes de menaces présentant différents niveaux de sophistication, mais qui, dans l’ensemble, utilisaient les outils malveillants les plus courants et les plus disponibles. Dans le même temps, nous n’avons observé aucune activité significative de la part d’acteurs bien connus. Tout porte dès lors à croire qu’ils repensent leurs stratégies, réorganisent leurs équipes et fourbissent leurs armes en vue de nouvelles attaques », indique Vicente Diaz, Principal Security Researcher de l’équipe Kaspersky Lab GReAT.

Le nouveau rapport sur les tendances en matière d’APT au premier trimestre de 2018 résume les résultats des rapports sur les renseignements relatifs à la menace des abonnés de Kaspersky Lab. Au cours du premier trimestre de 2018, l’équipe mondiale de recherche et d’analyse de Kaspersky Lab a créé 27 rapports privés pour les abonnés, avec des données sur les indicateurs de compromis (IOC) et des règles YARA en vue d’aider la recherche légale et la traque aux logiciels malveillants.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?