Le syndicat chinois des cybercriminels redouble d'efforts d'espionnage

le-syndicat-chinois-des-cybercriminels-redouble-d'efforts-d'espionnage

La firme américaine de cybersécurité FireEye a détecté une vague d'espionnage en ligne menée par le groupe de piratage chinois APT 41.

Le pic d'activité de APT 41 a commencé fin janvier et a duré jusqu'à la mi-mars, période pendant laquelle le groupe ciblé 75 des organisations d'un certain nombre d'industries différentes, y compris les télécommunications, les soins de santé, le gouvernement, la défense, les finances , pétrochimie, fabrication et transport. Le groupe a également ciblé des organisations à but non lucratif, juridiques, immobilières, de voyage, d'éducation et des médias.

Dans leur rapport sur APT 41 Les activités récentes de FireEye, les chercheurs de FireEye Christopher Glyer, Dan Perez, Sarah Jones et Steve Miller ont expliqué que le groupe est probablement responsable du lancement de l'une des campagnes d'espionnage en ligne les plus répandues qu'ils aient jamais vues, en disant:

«Cette activité est l'une des campagnes les plus répandues que nous ayons vues de l'espionnage Chine-Nexus acteurs ces dernières années. Alors qu'APT 41 a déjà mené des activités avec une entrée initiale approfondie… cette analyse et cette exploitation ont sur un sous-ensemble de nos clients, et semble révéler un rythme opérationnel élevé et des exigences de collecte étendues pour APT 41. »

Exploiter les vulnérabilités récemment révélées

APT 41 a utilisé des vulnérabilités connues dans l'application Citrix Delivery Controller (ADC), les routeurs Cisco et Zoho ManageEngine Desktop Central pour lancer leurs attaques contre les organisations ciblées.

Le La vulnérabilité Citrix a été rendue publique un mois avant le début de la campagne du groupe, tandis qu'une vulnérabilité d'exécution de code à distance zero-day dans Zoho's ManageEngine Desktop Central a été révélée trois jours seulement avant que le groupe ne tire parti de la faille de sécurité. Bien que FireEye ne dispose pas d'une copie du logiciel malveillant utilisé contre les routeurs Cisco , la société estime qu'APT 41 a conçu son propre malware personnalisé pour lancer des attaques contre eux.

FireEye a d'abord donné un nom au groupe de piratage chinois l'année dernière mais APT 41 a mène un espionnage parrainé par l'État depuis un certain temps maintenant.

Dans une déclaration à CyberScoop , FireEye a expliqué le motif derrière APT 41 la dernière campagne est inconnue, mais il existe plusieurs explications pour expliquer pourquoi elle a lancé des cyberattaques sur 75 organisations à travers un variété d'industries, en disant:

«Sur la base de notre visibilité actuelle, il est difficile d'attribuer un motif ou une intention à l'activité par APT 41. Il y a plusieurs explications possibles à l'augmentation de l'activité, y compris la guerre commerciale entre les États-Unis et la Chine ainsi que le COVID – 19 pandémie poussant la Chine à vouloir des renseignements sur une variété de sujets, notamment le commerce, les voyages, les communications, la fabrication, la recherche et les relations internationales. »

Via CyberScoop

 » Source (traduit de l'anglais) : Techradar

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

error: Content is protected !!