Un cadre de malware récemment découvert connu sous le nom de MATA et lié au groupe de piratage nord-coréen connu sous le nom de Lazarus a été utilisé dans des attaques ciblant des entreprises de plusieurs pays depuis avril 2018 pour le déploiement de ransomwares et le vol de données.

Parmi les pays ciblés, les chercheurs en sécurité de l’équipe mondiale de recherche et d’analyse (GReAT) de Kaspersky Lab qui ont repéré MATA ont mentionné la Pologne, l’Allemagne, la Turquie, la Corée, le Japon et l’Inde.

Lazarus (également suivi comme HIDDEN COBRA par la United States Intelligence Community et Zinc par Microsoft) a utilisé MATA pour compromettre et infecter les machines d’entreprises exerçant des activités dans divers secteurs, y compris, mais sans s’y limiter, une société de développement de logiciels, un fournisseur de services Internet et un société de commerce électronique.

Victimes MATA

Bien que le rapport de Kaspersky ne mentionne pas la motivation des attaquants, les pirates nord-coréens sont bien connus pour leur motivation financière, comme le montrent leurs campagnes – ils ont piraté Sony Films en 2014 dans le cadre de l’opération Blockbuster et étaient à l’origine de l’épidémie mondiale de ransomware WannaCry en 2017. .

Depuis qu’ils ont été repérés pour la première fois en 2007, Lazarus a lancé des attaques contre des organisations financières d’Inde, du Mexique, du Pakistan, des Philippines, de Corée du Sud, de Taïwan, de Turquie, du Chili et du Vietnam, ainsi que sur des échanges BitCoin et des cibles dans l’aérospatiale, l’ingénierie et le gouvernement. , les secteurs de l’industrie des médias et de la technologie.

Infos WEB:  Amazon commence à vendre des articles de magasins de quartier en Inde dans le cadre de l'accord de Facebook avec Jio - TechCrunch

Le framework de malware MATA

MATA est un framework modulaire avec plusieurs composants, dont un chargeur, un orchestrateur et plusieurs plugins, et il peut être utilisé pour infecter les systèmes Windows, Linux et macOS.

Pendant leurs attaques, les pirates peuvent utiliser MATA pour charger plusieurs plugins dans la mémoire du système infecté en exécutant des commandes, en manipulant des fichiers et des processus, en injectant des DLL, en créant des proxys HTTP et des tunnels sur les appareils Windows.

Les plugins MATA permettent également aux pirates de rechercher de nouvelles cibles sur …

Voir la source de cette publication