Publié par UnderNews Actu - Télécharger l'application Android

Kaspersky Lab découvre une campagne APT sinophone qui s’intéresse à un data center national en Asie Centrale.

Tribune Kaspersky Lab – En mars 2018, les produits de Kaspersky Lab ont détecté une menace APT baptisée LuckyMouse, ciblant un data center national en Asie Centrale et compromettant des ressources gouvernementales. Via le data center, les attaquants ont obtenu l’accès à plusieurs site web officiels, dans lesquels ils ont injecté des JavaScripts malveillants pour réaliser des attaques de type « watering hole ». Cela leur a permis de rediriger les utilisateurs vers des domaines malveillants.

LuckyMouse est un acteur sinophone également connu sous les noms de EmissaryPanda et APT27. Selon les chercheurs, il a été particulièrement actif récemment avec des attaques de « watering hole » visant des sites web et des organisations gouvernementales, entre autres cibles. Depuis décembre 2017, LuckyMouse exploite la vulnérabilité associée à Microsoft Office Equation Editor (CVE-2017-11882), bien que cet exploit n’ait pas été observé dans cette dernière attaque. A la place, les chercheurs pensent que LuckyMouse utilise d’anciens « watering hole » pour infecter des employés du data center.

PIA VPN

Les chercheurs de Kaspersky Lab ont découvert que, spécifiquement pour cette campagne, LuckyMouse a piraté le routeur Mikrotik avec un firmware obsolète pour traiter les requêtes HTTP du malware. D’autre part, le Trojan HyperBro a été utilisé pour prendre le contrôle à distance des serveurs, déjà détecté dans de précédentes attaques réalisées par des acteurs sinophones. Les versions du Trojan détectées dans cette campagne ont été compilées en décembre 2017 et janvier 2018.

« Le choix de la cible est particulièrement intéressant. Tout d’abord, le data center lui-même contient de précieuses informations. Ensuite, dans ce cas précis, il héberge également des sites gouvernementaux, que les attaquants pourraient compromettre pour réaliser d’autres attaques de type « watering hole » sur leurs cibles » explique Denis Legezo, Senior Security Researcher au sein de l’équipe globale de recherche et d’analyse (GReAT) de Kaspersky Lab.

Les produits de Kaspersky Lab détectent les différents artefacts utilisés dans cette campagne sous les noms suivants : Trojan.Win32.Generic, Trojan-Downloader.Win32.Upatre and Backdoor.Win32.HyperBro.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.