Cybersécurité

Cybercriminalité : TA866, nouvel acteur de la menace

Les chercheurs de la société Proofpoint, spécialistes dans les domaines de la cybersécurité et de la conformité, ont identifié un nouvel acteur de la menace, baptisé TA866. Le groupe, actif depuis octobre 2022, est très organisé et armé pour mener des attaques complexes, et à grande échelle. Il utilise notamment des outils personnalisés, nommé WasabiSeed et Screenshotter, leur permettant d’étudier leur cible avant d’installer des malwares supplémentaires sur les terminaux des victimes.

Tribune – Les recherches Proofpoint révèlent que :

Grâce aux malwares WasabiSeed et Screenshotter, TA866 analyse l’activité des victimes via des captures d’écran afin de déterminer si l’utilisation de charges utiles supplémentaires est pertinente. Dans certains cas, Proofpoint a observé une activité post-exploitation impliquant le bot AHK et le stealer Rhadamanthys.
Les premières campagnes ont été mené en octobre 2022 mais l’activité du groupe s’est poursuivie jusqu’en janvier 2023 ;
Les récentes campagnes semblent être motivées par des raisons financières et ciblent principalement des entreprises aux États-Unis et en Allemagne.

Les récentes activités de TA866 pourraient être en lien avec d’anciennes campagnes, telles qu’observées en mars 2022, qui visaient le personnel de plusieurs gouvernements européens impliqué dans des mouvements de réfugiés suite à la guerre en Ukraine. Des recherches complémentaires sont en cours mais il est fort plausible que TA866 en soit à l’origine.

L’équipe des chercheurs Proofpoint explique que :

« TA866 EST UN ACTEUR INTÉRESSANT À OBSERVER CAR IL COMBINE DES OUTILS DE BASE DE CYBERCRIMINELS, AINSI QUE DES OUTILS PLUS PERSONNALISÉS. DANS LE CAS D’ATTAQUE PAR MALWARE, TOUS LES UTILISATEURS CIBLÉS NE SE VALENT PAS, ET UN NIVEAU DE VALEUR LEUR EST GÉNÉRALEMENT ATTRIBUÉ PAR LES ATTAQUANTS, AFIN D’ÉVALUER S’ILS SONT ‘DIGNES’ DE RECEVOIR UNE CHARGE UTILE. AVEC SCREENSHOTTER ET LE TEMPS PASSÉ À ÉTUDIER SES POTENTIELLES VICTIMES, LE GROUPE EST CAPABLE DE DÉTERMINER AVEC PRÉCISION CETTE VALEUR, ET DE MAXIMISER LA PERTINENCE DE LEURS ATTAQUES. CE MODE OPÉRATOIRE FAIT D’AILLEURS ÉCHO À CERTAINES ACTIVITÉS HISTORIQUES DÉJÀ OBSERVÉES PAR PROOFPOINT ET QUI POURRAIT SUGGÉRER UN OBJECTIF D’ESPIONNAGE EN PLUS DES MOTIVATIONS FINANCIÈRES DE TA866. »

Source

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

1 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

1 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

2 mois ago

This website uses cookies.