Operation Les attaquants de punaises utilisent Dropbox pour stocker les données volées.
Table des matières:
Vidéo: Le jeu sans ballon de l'attaquant 2024
Les attaquants diffusent une campagne de cyberespionnage en Ukraine en espionnant des microphones pour PC afin d'écouter secrètement des conversations privées et de stocker des données volées sur Dropbox. Surnommé Operation BugDrop, l'attaque a ciblé des chercheurs critiques en infrastructures, médias et scientifiques.
La firme de cybersécurité CyberX a confirmé ces attaques, affirmant que l'opération BugDrop avait fait au moins 70 victimes en Ukraine. Selon CyberX, l'opération de cyberespionnage a débuté au plus tard en juin 2016 et se poursuit. La société a déclaré:
L’opération cherche à capturer une gamme d’informations sensibles provenant de ses cibles, notamment des enregistrements audio de conversations, des captures d’écran, des documents et des mots de passe. Contrairement aux enregistrements vidéo, qui sont souvent bloqués par les utilisateurs qui mettent simplement du ruban adhésif sur l'objectif de l'appareil photo, il est pratiquement impossible de bloquer le microphone de votre ordinateur sans accéder physiquement ni désactiver le matériel de l'ordinateur.
Cibles et méthodes
Voici quelques exemples de cibles d'Operation BugDrop:
- Une entreprise qui conçoit des systèmes de surveillance à distance pour les infrastructures de pipelines de pétrole et de gaz.
- Une organisation internationale qui surveille les droits de l'homme, la lutte contre le terrorisme et les cyberattaques sur les infrastructures critiques en Ukraine.
- Une société d'ingénierie qui conçoit des sous-stations électriques, des conduites de distribution de gaz et des usines de distribution d'eau.
- Un institut de recherche scientifique.
- Editeurs de journaux ukrainiens.
Plus précisément, l'attaque visait des victimes dans les États séparatistes ukrainiens de Donetsk et de Louhansk. Outre Dropbox, les attaquants utilisent également les tactiques avancées suivantes:
- Reflective DLL Injection, une technique avancée pour injecter des logiciels malveillants, également utilisée par BlackEnergy dans les attaques contre les réseaux ukrainiens et par Duqu dans les attaques par Stuxnet sur des installations nucléaires iraniennes. Reflective DLL Injection charge du code malveillant sans appeler les appels API Windows normaux, contournant ainsi la vérification de la sécurité du code avant son chargement en mémoire.
- DLL cryptées, évitant ainsi la détection par les systèmes antivirus et sandbox courants, car ils ne peuvent pas analyser les fichiers cryptés.
- Sites d’hébergement Web légitimes gratuits pour son infrastructure de commande et de contrôle. Les serveurs C & C constituent un piège potentiel pour les attaquants, car les enquêteurs peuvent souvent identifier ceux-ci à l'aide des informations d'enregistrement du serveur C & C obtenues via des outils disponibles gratuitement, tels que whois et PassiveTotal. Les sites d’hébergement Web gratuits, d’autre part, nécessitent peu ou pas d’informations d’enregistrement. L'opération BugDrop utilise un site d'hébergement Web gratuit pour stocker le module de programmes malveillants central téléchargé pour les victimes infectées. En comparaison, les attaquants de Groundbait ont enregistré et payé leurs propres domaines malveillants et adresses IP.
Selon CyberX, l'opération BugDrop imite fortement l'opération Groundbait, découverte en mai 2016 et ciblant des individus pro-russes.
Ce logiciel de prévention des pertes de données protégera les données de votre entreprise
Alors que de plus en plus d'organisations et de sociétés acquièrent et traitent davantage de données, dont la plupart sont personnelles, précieuses et / ou sensibles, en particulier à l'ère du numérique, une stratégie de prévention des pertes de données doit être développée et mise en œuvre. Le meilleur logiciel de prévention des pertes de données sera utile lors de la planification de la stratégie DLP, de sorte que le risque de données…
Enpass est maintenant disponible en tant qu'application universelle Windows 10 pour vous aider à stocker des mots de passe sur plusieurs plates-formes.
Afin de protéger vos données personnelles, il est important d'utiliser des mots de passe forts comportant au moins huit caractères comprenant des chiffres, des lettres et parfois des caractères spéciaux. Créer un mot de passe fort n'est pas toujours facile, et se souvenir d'un mot de passe aussi long et compliqué peut s'avérer encore plus difficile. Alors que vous connaissez peut-être 1Password Manager App pour…
Des applications malveillantes utilisent les apis de Facebook pour voler des données privées
Des applications malveillantes parmi des dizaines de milliers utilisaient des API Facebook. Ces applications malveillantes utiliseront des API telles que des API de messagerie, des API de connexion, etc. pour accéder aux informations privées d'un profil Facebook, telles que l'emplacement, l'adresse de messagerie et le nom. Trustlook a créé une formule qui a permis de découvrir ces API malveillantes. La formule utilise…