Un acteur de la menace qui opérerait depuis la Chine visait des réseaux militaires physiquement isolés à Taïwan et aux Philippines, rapporte Trend Micro.

Suivi comme Tropic Trooper et KeyBoy, et actif depuis au moins 2011, l’acteur de la menace est connu pour cibler le gouvernement, l’armée, les soins de santé, les transports et les industries de haute technologie à Taiwan, aux Philippines et à Hong Kong.

Auparavant, le groupe a été observé ciblant les victimes avec des e-mails de spear-phishing contenant des pièces jointes malveillantes conçues pour exploiter des vulnérabilités connues, telles que CVE-2017-0199.

Aujourd’hui, Trend Micro révèle que, depuis décembre 2014, l’acteur de la menace utilise un logiciel malveillant appelé USBferry pour cibler des entités telles que des agences militaires / navales, des institutions gouvernementales, des hôpitaux militaires et même une banque nationale.

USBferry est un logiciel malveillant USB furtif capable d’exécuter diverses commandes sur des cibles spécifiques et conçu pour voler des données critiques via le stockage USB.

Pour assurer le succès de leurs attaques, les pirates cibleraient d’abord les organisations liées à l’armée ou au gouvernement, qui pourraient utiliser une sécurité moins robuste, et les utiliseraient comme points de départ pour les attaques. Dans un cas, le groupe a compromis un hôpital militaire et l’a utilisé pour se déplacer vers le réseau physiquement isolé des militaires.

USBferry a été initialement mentionné dans un rapport de PricewaterhouseCoopers en 2017, mais sans analyse technique. L’enquête de Trend Micro sur le malware a révélé l’utilisation d’au moins trois versions, chacune avec …

Voir la source de cette publication