Attaques d'espionnage contre les autorités et les entreprises en Colombie – Reiki

Attaques d'espionnage de DJ contre les autorités et les entreprises en Colombie – Opération Spalax: ESET analyse les attaques ciblées et en cours

Dow Jones a reçu un paiement de Press Text pour diffuser ce communiqué de presse via son réseau.

Jena (pts020 / 01/12/2021 / 13:15) – Les chercheurs d'ESET ont découvert plusieurs attaques ciblées contre des installations en Colombie. Les experts voient un lien entre ces attaques et les ont appelées «opération Spalax». Les experts du fabricant européen de sécurité informatique soupçonnent un groupe APT d'être le cerveau en raison de la complexité et de la focalisation des attaques. L'opération Spalax utilise un cheval de Troie d'accès à distance (RAT), qui est très probablement utilisé pour espionner les cibles. La grande infrastructure réseau pour la gestion et le contrôle du RAT est remarquable. Les chercheurs d'ESET ont publié leur analyse sur le blog de sécurité WeliveSecurity.de.

«Au cours de notre analyse, nous avons découvert au moins 24 adresses IP différentes qui ont été utilisées pour contrôler et surveiller les programmes d'espionnage dans la seule seconde moitié de 2020. Ce sont probablement des appareils compromis qui agissent comme des mandataires pour leurs serveurs de commande et de contrôle», explique Chercheur d'ESET Matías Porolli. «Ceci, combiné à l'utilisation de services DNS dynamiques, suggère que votre infrastructure fonctionne en permanence. Dans la seule période d'analyse, nous avons vu 70 noms de domaine actifs. Nous supposons qu'ils continueront d'en enregistrer de nouveaux.

Séquence des attaques d'espionnage

Pour leur fonctionnement, les attaquants s'appuient sur des e-mails contenant un document PDF en pièce jointe. Les sujets de ces messages étaient la demande de passer un test COVID-19, d'assister à une audience du tribunal et la menace de geler les comptes bancaires ou la demande de payer des amendes. Il y a un lien dans le contenu du document sur lequel le destinataire doit cliquer. Une archive RAR contenant un fichier exécutable est téléchargée. Les archives se trouvent sur des services d'hébergement légitimes tels que OneDrive ou MediaFire.

Les charges utiles utilisées dans l'opération Spalax sont des chevaux de Troie d'accès à distance. Ceux-ci offrent diverses options à la fois pour le contrôle à distance et pour l'espionnage des cibles: enregistrement de frappe, capture d'écran, détournement de presse-papiers, exfiltration de fichiers et possibilité de télécharger et d'exécuter d'autres logiciels malveillants. Ce ne sont là que quelques-unes des caractéristiques de ce RAT.

Les chercheurs d'ESET ont publié leur analyse sur WeliveSecurity: https://www.welivesecurity.com/deutsch/2021/ 01/12 / operation-spalax-espionagatttacken-in-kolumbien /

(La fin)

Expéditeur: ESET Deutschland GmbH Contact: Christian Lueg Tél.: +49 3641 3114269 Email: christian.lueg@eset.de Site Web: www.eset.com/de

[ Quelle: http://www.pressetext.com/news/20210112020 ]

(FIN) Fils de presse Dow Jones

12 janvier 2021 07h17 HE (12h17 GMT)