Cycldek

Le Cycldek APT (Advanced Persistent Threat) a été repéré pour la première fois par des analystes de logiciels malveillants en 2018. Cependant, après avoir étudié les campagnes menées par le groupe Cycldek, il est devenu évident que l'APT est probablement actif depuis 2014. La plupart des campagnes du Cycldek groupe sont menées en Asie du Sud-Est. Le groupe de piratage a tendance à s'en prendre à des politiciens de haut niveau et à d'importants organismes gouvernementaux. Le groupe de piratage Cycldek dispose d'une grande variété d'outils de piratage. Cet APT utilise à la fois des outils de piratage et des logiciels légitimes dans ses campagnes. Cette dernière technique est appelée outils vivant hors de la terre. Dans l'une de leurs dernières opérations, le groupe Cycldek a révélé un logiciel malveillant très impressionnant appelé USBCulprit. Cet outil de piratage haut de gamme est conçu pour infiltrer des systèmes isolés et voler des informations et des documents classifiés.

Les chercheurs en cybersécurité pensent que le groupe de piratage Cycldek est originaire de Chine. La plupart des cibles du Cycldek APT sont situées en Asie du Sud-Est – Vietnam, Laos et Thaïlande. Cependant, occasionnellement, le groupe Cycldek cible également des institutions gouvernementales et des fonctionnaires d'autres pays d'Asie du Sud-Est.

Parmi les outils de piratage les plus connus de Cycldek APT figure le NewCore RAT (Remote Access Trojan). Le groupe de piratage Cycldek a utilisé le NewCore RAT pour créer deux autres menaces. L'un des outils de piratage basé sur le NewCore RAT, a été surnommé BlueCore RAT. L'autre logiciel malveillant basé sur NewCore RAT était étiqueté RedCore RAT .

Comme nous l'avons mentionné, Cycldek APT ne repose pas seulement sur des logiciels malveillants personnalisés, mais également sur des outils de piratage accessibles au public. Certaines des menaces accessibles au public utilisées par le groupe de piratage Cycldek sont :

  • JsonCookies – Cet outil collecte les cookies des navigateurs Web basés sur Chromium via des bases de données SQLite.
  • HDoor - Un cheval de Troie de porte dérobée qui existe depuis un certain temps et qui est souvent utilisé par des groupes de piratage chinois.
  • ChromePass - Un voleur d'informations qui collecte les identifiants de connexion des navigateurs Web basés sur Chromium.

Le groupe de piratage Cycldek est évidemment très expérimenté dans le domaine de la cybercriminalité. Pour éviter la détection par les analystes de logiciels malveillants et les outils de sécurité, Cycldek APT s'assure de mettre à jour régulièrement ses outils de piratage.

Tendance

Le plus regardé

Chargement...