Computer Security Menaces persistantes avancées mêlant désormais anciennes...

Menaces persistantes avancées mêlant désormais anciennes et nouvelles techniques pour rester à jour

Nouvelles techniques des logiciels malveillants Advanced Persistent Threats Les groupes de piratage Advanced Persistent Threat (APT) continuent de sévir sur le WEB comme d'habitude. Pour rester pertinents, cependant, les acteurs en charge mêlent des formules d'infection à l'ancienne avec des innovations techniques, chevauchant des sujets et des thèmes populaires pour enrichir leurs approches d'ingénierie sociale. Au cours des derniers mois, DeathStalker et MosaicRepressor semblent avoir amélioré leur jeu en utilisant des outils des extrémités opposées du spectre. Alors que le premier est resté en grande partie fidèle à ses armes, le second a tenté de briser le moule et de faire passer les infections par des logiciels malveillants au niveau supérieur.

Si ce n'est pas cassé, ne le répare pas

Cela fait près de deux ans que le gang DeathStalker APT a entravé la sécurité Web des organisations des systèmes financiers et judiciaires en déployant des programmes de phishing pour récolter des données sensibles. Bien que DeathStalker continue d'utiliser les mêmes vieilles escroqueries par hameçonnage lorsqu'il approche des victimes potentielles, le groupe a apparemment adopté certains changements en cours de route. Plutôt que d'utiliser des résolveurs morts-vivants et d'autres points de partage de code pour s'engager dans l'espionnage, les acteurs de DeathStalker redirigent désormais le malware en jeu directement vers un serveur C&C dédié. De plus, ils semblent avoir intensifié leurs attaques de hameçonnage pour maximiser leurs chances de réussite. Les implants Novel PowerShell intégrés dans les pièces jointes des e-mails semblent également être entrés dans l'équation.

APT de haute technologie

MosaicRegressor, quant à lui, propose des outils de distribution de logiciels malveillants plus sophistiqués. Cet APT exploite les vulnérabilités de l'EUFI pour semer les germes d'une infection au niveau du micrologiciel. Ainsi, le malware déposé via MosaicRegressor est pratiquement impossible à vaincre à moins que vous ne remplaciez l'intégralité du micrologiciel UEFI compromis sur votre PC. Étant donné que l'UEFI se charge avant le système d'exploitation, il en va de même pour le logiciel malveillant, l'implication étant qu'il sera toujours là même après avoir désinstallé votre système d'exploitation ou obtenu une toute nouvelle unité de disque dur. Jusqu'à présent, les principales cibles de l'APT adapté à l'UEFI sont à la fois les organisations gouvernementales et non gouvernementales occupant la région de l'Asie du Sud-Ouest et ayant des liens avec la Corée du Nord d'une manière ou d'une autre.

Chargement...