Tutoriel

#WATCH
#APPSTORE
#SAVOIRPLUS

Des chercheurs détaillent les outils malveillants utilisés par le groupe de cyberespionnage Earth Aughisky


 Une nouvelle étude a détaillé la nature de plus en plus sophistiquée de l'ensemble d'outils logiciels utilisés par un groupe de menace persistante avancée (APT) nommé Earth Aughisky .

"Au cours de la dernière décennie, le groupe a continué d'apporter des ajustements aux déploiements d'outils et de logiciels malveillants sur des cibles spécifiques indiquées à Taïwan et, plus récemment, au Japon", a révélé Trend Micro dans un profil technique la semaine dernière.

Earth Aughisky, également connu sous le nom de Taidoor, est un groupe de cyberespionnage connu pour sa capacité à abuser des comptes légitimes, des logiciels, des applications et d'autres faiblesses dans la conception et l'infrastructure du réseau à ses propres fins.

Alors que l'acteur menaçant chinois est connu pour cibler principalement des organisations à Taïwan, les schémas de victimologie observés vers la fin de 2017 indiquent une expansion au Japon.

Les secteurs verticaux de l'industrie les plus couramment ciblés comprennent le gouvernement, les télécommunications, la fabrication, le lourd, la technologie, le transport et la santé.

Les chaînes d'attaques montées par le groupe exploitent généralement le harponnage comme méthode d'entrée, l'utilisant pour infecter les portes dérobées de la prochaine étape. Le principal de ses outils est un cheval de Troie d'accès à distance appelé Taidoor (alias Roudan).

Le groupe a également été lié à diverses familles de logiciels malveillants, telles que GrubbyRAT, K4RAT, LuckDLL, Serkdes, Taikite et Taleret, dans le cadre de ses tentatives de mise à jour constante de son arsenal pour échapper aux logiciels de sécurité.


Certaines autres portes dérobées notables employées par Earth Aughisky au fil des ans sont les suivantes :

  • SiyBot, une porte dérobée de base qui utilise des services publics comme Gubb et 30 Box pour le commandement et le contrôle (C2)
  • TWTRAT, qui abuse de la fonctionnalité de messagerie directe de Twitter pour C2
  • DropNetClient (alias Buxzop), qui exploite l'API Dropbox pour C2
L'attribution par Trend Micro des souches de logiciels malveillants à l'auteur de la menace est basée sur les similitudes dans le code source, les domaines et les conventions de dénomination, l'analyse révélant également des chevauchements fonctionnels entre eux.


La société de cybersécurité a également lié les activités de Earth Aughisky à un autre acteur APT nommé par Airbus sous le nom de Pitty Tiger (alias APT24 ) en raison de l'utilisation du même compte-gouttes dans diverses attaques qui se sont produites entre avril et août 2014.

2017, l'année où le groupe a jeté son évolution sur le Japon et l'Asie du Sud-Est, a également été un point d'inflexion dans la façon dont le volume des attentats a connu une baisse significative depuis lors.

Malgré la longévité de l'auteur de la menace, le récent changement de cibles et d'activités pourrait entraîner un changement d'objectifs stratégiques ou que le groupe réorganise ses logiciels malveillants et son infrastructure.

"Des groupes comme Earth Aughisky disposent de suffisamment de ressources qui leur permettent d'adapter leur arsenal à des implémentations à long terme de cyberespionnage", a déclaré CH Lei, chercheur chez Trend Micro.

"Les organisations devraient considérer ce temps d'arrêt observé suite aux attaques de ce groupe comme une période de préparation et de vigilance pour le moment où il redeviendra actif."

Vous avez trouvé cet article intéressant ? Suivez THN sur Facebook , Twitteret LinkedIn pour lire plus de contenu exclusif que nous publions.



0 Reponse à "Des chercheurs détaillent les outils malveillants utilisés par le groupe de cyberespionnage Earth Aughisky"

Enregistrer un commentaire

Windows


Recommender



Articles les plus consultés

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel