L’acteur ATP Lazarus cible désormais des entreprises en Europe

0

L’acteur ATP Lazarus, bien connu des experts, a étendu la cible de ses attaques et cible désormais des entreprises en Europe, avec des victimes enregistrées notamment en Allemagne, en Italie et en Suisse. Les experts de Kaspersky ont pu identifier des attaques effectuées via la porte dérobée DTrack, visant des entreprises allemandes du secteur de la manufacture et de la fabrication de produits chimiques. 

Tribune – On attribue au groupe Lazarus, dont les activités malveillantes sont recensées depuis a minima 2009, divers types d’attaques, allant du cyberespionnage au cyber-sabotage, en passant par les attaques ransomwares. Si, à l’origine les activités du groupe semblaient centrées autour d’un programme à visée géopolitique et ciblaient essentiellement la Corée du Sud, il faut noter que les cibles de Lazarus sont aujourd’hui plus géographiquement diversifiées, et ses opérations récentes semblent avoir en parties des objectifs financiers.  

Aujourd’hui, certaines des attaques mises en œuvre par le groupe prennent pour cible des entreprises européennes. C’est dans ce contexte que les experts de Kaspersky ont pu identifier deux attaques en Allemagne, dans lesquelles DTrack a été utilisé comme porte dérobée : l’une sur une entreprise de l’industrie chimique et l’autre dans l’industrie manufacturière. En outre, une attaque sur une entreprise suisse de traitement chimique a également été détectée. 

Une porte dérobée Dtrack modifiée

La porte dérobée DTrack a été initialement découverte en 2019 et n’a pas été modifiée de manière significative au fil du temps. DTrack est dissimulé dans un fichier qui ressemble à un programme légitime, et comporte plusieurs étapes de décryptage avant que la charge utile du malware ne soit enclenchée. La nouveauté réside dans le fait qu’une troisième couche de chiffrement a été ajoutée dans certains des nouveaux échantillons de logiciels malveillants.

L’analyse de Kaspersky montre que Lazarus utilise la porte dérobée pour effectuer diverses attaques à but lucratif. La backdoor permet aux cybercriminels de charger, télécharger, exécuter ou supprimer des fichiers sur le serveur de la victime. Un enregistreur de frappe, un générateur de capture d’écran ainsi qu’un module permettant de collecter des informations sur le système infecté font partie des fichiers que les chercheurs ont déjà identifiés dans la boîte à outil de Dtrack. Dans l’ensemble, ces outils peuvent aider les cybercriminels à se propager en mouvements latéraux dans l’infrastructure de la victime pour, par exemple, récupérer des informations confidentielles.  

Selon la télémétrie de KSN, DTrack est actif en Allemagne, au Brésil, en Inde, en Italie, au Mexique, en Suisse, en Arabie saoudite, en Turquie et aux États-Unis, prouvant que Lazarus a élargi son panel de victimes potentielles. Lazarus étend ainsi sa victimologie. Parmi les entreprises ciblées, on retrouve des infrastructures critiques dans des secteurs tels que l’éducation, le traitement chimique, les centres de recherche gouvernementaux et les départements politiques, les fournisseurs de services informatiques, les services publics et les télécommunications.

« DTrack continue d’être utilisé par Lazarus », a déclaré Jornt van der Wiel, expert en sécurité au sein de l’équipe Global Research & Analysis de Kaspersky. « Les modifications apportées à la façon dont les logiciels malveillants sont conditionnés montrent que Lazarus accorde toujours une grande importance à DTrack. Malgré cela, il faut noter que cette porte dérobée n’a pas beaucoup changé depuis sa découverte en 2019. Cependant, l’analyse de la géographie et de la nature de ses nouvelles victimes montre que les opérations de Lazaris se sont étendues à l’Europe, une tendance qui semble se confirmer. »

Pour se protéger des logiciels malveillants comme DTrack, Kaspersky fait les recommandations suivantes:

  • Utilisez un logiciel de surveillance du trafic sur le réseau.

  • Utilisez une solution de sécurité complète avec des technologies de détection basées sur le comportement, qui détectent et bloquent les attaques à un stade précoce.

  • Effectuez régulièrement des contrôles de sécurité de l’infrastructure informatique de l’entreprise.

  • Sensibilisez vos employés à la manière de faire face aux menaces dans le cadre de formations à la sécurité.

Pour plus d’informations sur DTrack, rendez-vous sur SecureList.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.