IMG 20200501 WA0008
Le groupe APT28, Sednit, FancyBear, Pawn Storm ou encore Sofacy est un groupe cyber criminel supposément actif depuis 2007. Pourquoi “supposément actif” me demanderez-vous ? Et bien il est possible que nous ne connaissions pas l’identité des personnes derrière ce groupe, ni depuis quand ils existent. Ainsi, il ne nous reste que des suppositions. Suppositions, qui d’ailleurs, nous mènent droit chez les Russes. Pourquoi les russes ? Tout simplement car, lors des recherches menées par la société Fireeye, il a été trouvé que la principale langue utilisée pour la plupart des malwares était le russe et les heures de compilations correspondaient au fuseau horaire de ce même pays entre les années 2007 et 2014. Mais même si ces éléments tendent à nous ramener sur la piste russe, cela ne reste aujourd’hui que des suppositions.
Quels sont les objectifs de FancyBear ? Comment procède-t-il ?
Tout d’abord, ses attaques visent les gouvernements, les médias, le domaine militaire en se concentrant sur la région caucasienne, l’Europe de l’est et les organisations internationales de sécurité (OTAN, OSCE). APT28 est un groupe qui sait contrôler plusieurs attaques en même temps. Il utilise également régulièrement le téléchargeur SOURFACE, le backdoor EVILTOSS, ainsi que l’’implant de cyber espionnage appelé CHOPSTICK. Ensemble, ces trois outils permettent de pirater un ordinateur, d’effectuer n’importe quelle action dessus et tout cela dans la plus grande discrétion car CHOPSTICK camoufle le transfert de données en simple trafic de mail. En tout cas, on ne peut pas nier que ce groupe d’APT est bien préparé.
Fancy Bear, APT28 utilise principalement des attaques de phishing et des fausses pages web créées par leurs soins. Leur but ? Essayer de tromper le public afin d’amasser grand nombre d’argent et d’informations confidentielles et privées. Par exemple, ils ont lancé, en août 2016, une attaque sur l’agence mondiale de l’antidopage. Aux vues des Jeux Olympiques de Rio, ce groupe cyber criminel a eu la bonne idée de lancer une campagne d’anti dopage visant les utilisateurs de l’agence. Ainsi, les sportifs participants aux Jeux Olympiques ont transmis leurs informations de connexions au groupe en se connectant sur la fausse page internet et ont permis à celui-ci d’utiliser les informations collectées sur la vraie page et d’avoir accès à tous les dossiers. Après ça, Fancy Bear a dénoncé les sportifs qui avaient été contrôlés positifs lors de leurs tests. Les résultats et les noms des sportifs ont été publiés sur le site fancybear.net. Cet événement, très traumatisant pour les sportifs mais très croustillant pour les férus de conflits, a montré que notre groupe cyber criminel avait la main mise sur le monde virtuel.
Comment détecter l’attaque d’un ATP ?
Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…
L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…
Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…
Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…
L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…
Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…
This website uses cookies.