APT en patchwork

Le groupe de piratage Patchwork est un APT (Advanced Persistent Threat) qui est apparu pour la première fois sur les radars des analystes de logiciels malveillants en 2015. La plupart des campagnes du Patchwork APT sont concentrées en Asie du Sud-Est. Cependant, rarement, le groupe de piratage Patchwork opérera également dans d'autres régions du monde. Ce groupe de piratage porte de nombreux noms - Operation Hangover, Viceroy Tiger, Dropping Elephants, MONSOON, Neon et Chinastrats.

La majorité des opérations Patchwork APT sont des campagnes de reconnaissance contre des cibles de premier plan. Habituellement, le groupe de piratage Patchwork exfiltre des données telles que des documents classifiés, des identifiants de connexion, des activités personnelles, etc. d'intérêt pour le gouvernement indien. Cependant, cela reste des spéculations car les chercheurs n'ont pas encore découvert plus d'informations sur le groupe de piratage Patchwork. Certains des outils de piratage souvent utilisés par Patchwork APT sont le Quasar RAT (cheval de Troie d'accès à distance), BADNEW , TINYTYPHON , BackConfig et PowerSploit .

L'APT Patchwork utilisait souvent les e-mails de harponnage comme vecteur d'infection préféré. Les e-mails en question contiendraient un fichier joint corrompu, qui porte la charge utile de la menace de choix. Cependant, sur l'une des dernières campagnes Patchwork APT, une approche différente a été utilisée - des fichiers Microsoft Excel infectés qui étaient hébergés sur des sites Web légitimes, piratés par les pirates, qui ne sont pas susceptibles d'éveiller les soupçons des cibles.
Le groupe de piratage Patchwork est un APT très actif qui met souvent à jour ses outils pour améliorer ses fonctionnalités et ses fonctions d'auto-préservation. Si vous utilisez une suite logicielle de cybersécurité fiable, votre système sera protégé contre les attaques et les invasions comme celles menées par Patchwork APT.

Tendance

Le plus regardé

Chargement...