APT, quoi de neuf en 2023 ?

apt
apt

Technologie : Surtout, l’ensemble de ces acteurs améliorent leurs outils et étendent leurs vecteurs d’attaque, « à la fois en termes de localisation géographique et d’industries ciblées » précise Kaspersky dans un nouveau rapport.

Le paysage des menaces persistantes avancées (APT) évolue. Kaspersky assure dans un nouveau rapport que cette activité est « intense au premier trimestre 2023 ». Des acteurs historiques de ce domaine (Turla, MuddyWater, Winnti, Lazarus et ScarCruft) jouxtent de nouveaux entrants. Trila, un nouveau venu, cible par exemple des entités gouvernementales libanaises.

Surtout, l’ensemble de ces acteurs améliorent leurs outils et étendent leurs vecteurs d’attaque, « à la fois en termes de localisation géographique et d’industries ciblées » précise l’éditeur de solution de cybersécurité.

Ainsi, le groupe Turla a été repéré en train d’utiliser la porte dérobée TunnusSched, « un outil relativement inhabituel pour ce groupe, qu’on savait par ailleurs exploité par Tomiris » dit à ce sujet Kaspersky.

Les groupes APT ne se contentent plus d’attaques sur les institutions étatiques et les infrastructure critiques

Côté sectoriel, les groupes APT ne se contentent plus d’attaques sur les institutions étatiques et les infrastructure critiques. L’aviation, l’énergie, l’industrie, l’immobilier, la finance, les télécommunications, la recherche scientifique, les technologies de l’information ou encore les jeux vidéo ne sont plus épargnés.

Sur le plan géographique, les pirates mènent à présent des attaques en Europe, aux États-Unis, au Moyen-Orient et dans diverses régions d’Asie. Jusqu’à présent, les victimes étaient recensées dans des pays. De plus en plus d’APT ciblent désormais des victimes à l’échelle mondiale.

MuddyWater, jusqu’à présent actif au Moyen-Orient et en Afrique du Nord, s’attaque désormais à des organisations en Azerbaïdjan, en Arménie, en Malaisie et au Canada

Source