FireEye publie un nouveau rapport sur une activité de phishing probablement liée au groupe APT29

0
86

FireEye vient de publier un rapport concernant une nouvelle activité de phishing qui aurait probablement un lien avec le groupe APT29. Ce rapport vient compléter la première découverte de FireEye, datant du 14 novembre 2018, en apportant plus de détails.

Les éléments clés du rapport sont :

  • Les dispositifs FireEye ont détecté des tentatives d’intrusion contre de multiples industries telles que les think tanks, les forces de l’ordre, les médias, l’armée américaine, l’imagerie, les transports, les produits pharmaceutiques, le gouvernement national et la Défense.
  • L’email de Phishing envoyé semblait provenir du département d’État américain et contenait des liens vers des fichiers zip détenteurs de raccourcis Windows infectés.
  • Les TTPs partagées et le ciblage relient cette activité à une ancienne activité du groupe APT29.
  • Le groupe APT29 est connu pour sa capacité à stopper la diffusion de messages phishing dans les heures qui suivent l’attaque initiale.

Ce rapport vise principalement à expliquer pourquoi FireEye soupçonne le groupe APT29 d’être responsable de l’attaque :

  • FireEye explique pourquoi cette activité est alarmante si le groupe APT2 en est l’auteur. Elle s’inscrirait très probablement dans le cadre d’une attaque à plus grande échelle.
  • FireEye fournit un calendrier opérationnel indiquant qu’au moins un mois s’est écoulé depuis la campagne du 14 novembre jusqu’à la planification de l’attaque.
  • FireEye fournit des données techniques – à l’origine non publiques – à partir d’emails et un aperçu de l’infrastructure de l’attaquant.
  • FireEye termine son rapport avec les indicateurs d’attaques observés.

Pour plus d’informations, consultez le rapport complet.