APT27 / LuckyMouse : Kaspersky détecte une nouvelle attaque de cette menace sinophone contre un data center

0

Kaspersky Lab découvre une campagne APT sinophone qui s’intéresse à un data center national en Asie Centrale.

Tribune Kaspersky Lab – En mars 2018, les produits de Kaspersky Lab ont détecté une menace APT baptisée LuckyMouse, ciblant un data center national en Asie Centrale et compromettant des ressources gouvernementales. Via le data center, les attaquants ont obtenu l’accès à plusieurs site web officiels, dans lesquels ils ont injecté des JavaScripts malveillants pour réaliser des attaques de type « watering hole ». Cela leur a permis de rediriger les utilisateurs vers des domaines malveillants.

LuckyMouse est un acteur sinophone également connu sous les noms de EmissaryPanda et APT27. Selon les chercheurs, il a été particulièrement actif récemment avec des attaques de « watering hole » visant des sites web et des organisations gouvernementales, entre autres cibles. Depuis décembre 2017, LuckyMouse exploite la vulnérabilité associée à Microsoft Office Equation Editor (CVE-2017-11882), bien que cet exploit n’ait pas été observé dans cette dernière attaque. A la place, les chercheurs pensent que LuckyMouse utilise d’anciens « watering hole » pour infecter des employés du data center.

Les chercheurs de Kaspersky Lab ont découvert que, spécifiquement pour cette campagne, LuckyMouse a piraté le routeur Mikrotik avec un firmware obsolète pour traiter les requêtes HTTP du malware. D’autre part, le Trojan HyperBro a été utilisé pour prendre le contrôle à distance des serveurs, déjà détecté dans de précédentes attaques réalisées par des acteurs sinophones. Les versions du Trojan détectées dans cette campagne ont été compilées en décembre 2017 et janvier 2018.

« Le choix de la cible est particulièrement intéressant. Tout d’abord, le data center lui-même contient de précieuses informations. Ensuite, dans ce cas précis, il héberge également des sites gouvernementaux, que les attaquants pourraient compromettre pour réaliser d’autres attaques de type « watering hole » sur leurs cibles » explique Denis Legezo, Senior Security Researcher au sein de l’équipe globale de recherche et d’analyse (GReAT) de Kaspersky Lab.

Les produits de Kaspersky Lab détectent les différents artefacts utilisés dans cette campagne sous les noms suivants : Trojan.Win32.Generic, Trojan-Downloader.Win32.Upatre and Backdoor.Win32.HyperBro.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.