Les moteurs antivirus ont déjoué les tentatives d’un attaquant avancé d’infiltrer une institution gouvernementale et les réseaux d’entreprises de deux sociétés du secteur des télécommunications et du gaz.

Sur la base de l’ensemble des outils découverts, les attaques sont l’œuvre d’un acteur professionnel de la menace soupçonné d’être originaire de Chine, avec pour mission d’espionner des cibles en Asie centrale.

Liens vers des logiciels malveillants connus

Les attaques ont eu lieu l’automne dernier et ont été arrêtées automatiquement par les moteurs antivirus Avast et ESET. Une multitude de portes dérobées et d’outils pour le déplacement latéral ont ensuite été analysés par des chercheurs de logiciels malveillants, qui ont trouvé des similitudes de code avec des programmes malveillants et des campagnes antérieurs attribués à un acteur basé en Chine.

Certains indices pointant vers une connexion chinoise sont l’utilisation du fournisseur d’hébergement Choopa, LLC, pour la plupart des serveurs de commande et de contrôle (C2) et l’utilisation de Gh0st RAT, attribuée aux APT chinois dans le passé.

Choopa est un fournisseur d’hébergement pare-balles connu. Dans un rapport mis à jour en mars, Cisco a décrit Choopa comme «une plate-forme attrayante pour les criminels pour héberger des domaines de kit d’exploitation, du phishing et d’autres contenus gris».

«Les échantillons que nous avons analysés contiennent des liens vers des échantillons et des campagnes de logiciels malveillants, tels que Microcin, BYEBY et Vicious Panda» – Avast

Le suivi de ces campagnes remonte à 2017, lorsque Kaspersky a publié des informations sur Microcin ciblant l’armée russe. Quelques jours plus tard, Palo Alto Network a publié son analyse sur BYEBY ciblant le gouvernement biélorusse.

Infos WEB:  Facebook et WhatsApp suspend les examens des demandes de Hong Kong pour les données des utilisateurs - infos

Il y a deux mois, Check Point a annoncé une campagne malveillante contre le secteur public mongol …

Voir la source de cette publication