Cybersécurité

APT, quoi de neuf en 2023 ?

Technologie : Surtout, l’ensemble de ces acteurs améliorent leurs outils et étendent leurs vecteurs d’attaque, « à la fois en termes de localisation géographique et d’industries ciblées » précise Kaspersky dans un nouveau rapport.

Le paysage des menaces persistantes avancées (APT) évolue. Kaspersky assure dans un nouveau rapport que cette activité est « intense au premier trimestre 2023 ». Des acteurs historiques de ce domaine (Turla, MuddyWater, Winnti, Lazarus et ScarCruft) jouxtent de nouveaux entrants. Trila, un nouveau venu, cible par exemple des entités gouvernementales libanaises.

Surtout, l’ensemble de ces acteurs améliorent leurs outils et étendent leurs vecteurs d’attaque, « à la fois en termes de localisation géographique et d’industries ciblées » précise l’éditeur de solution de cybersécurité.

Ainsi, le groupe Turla a été repéré en train d’utiliser la porte dérobée TunnusSched, « un outil relativement inhabituel pour ce groupe, qu’on savait par ailleurs exploité par Tomiris » dit à ce sujet Kaspersky.

Les groupes APT ne se contentent plus d’attaques sur les institutions étatiques et les infrastructure critiques

Côté sectoriel, les groupes APT ne se contentent plus d’attaques sur les institutions étatiques et les infrastructure critiques. L’aviation, l’énergie, l’industrie, l’immobilier, la finance, les télécommunications, la recherche scientifique, les technologies de l’information ou encore les jeux vidéo ne sont plus épargnés.

Sur le plan géographique, les pirates mènent à présent des attaques en Europe, aux États-Unis, au Moyen-Orient et dans diverses régions d’Asie. Jusqu’à présent, les victimes étaient recensées dans des pays. De plus en plus d’APT ciblent désormais des victimes à l’échelle mondiale.

MuddyWater, jusqu’à présent actif au Moyen-Orient et en Afrique du Nord, s’attaque désormais à des organisations en Azerbaïdjan, en Arménie, en Malaisie et au Canada

Source

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

1 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

1 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

2 mois ago

This website uses cookies.