Cybersécurité

Cybercriminalité : TA866, nouvel acteur de la menace

Les chercheurs de la société Proofpoint, spécialistes dans les domaines de la cybersécurité et de la conformité, ont identifié un nouvel acteur de la menace, baptisé TA866. Le groupe, actif depuis octobre 2022, est très organisé et armé pour mener des attaques complexes, et à grande échelle. Il utilise notamment des outils personnalisés, nommé WasabiSeed et Screenshotter, leur permettant d’étudier leur cible avant d’installer des malwares supplémentaires sur les terminaux des victimes.

Tribune – Les recherches Proofpoint révèlent que :

Grâce aux malwares WasabiSeed et Screenshotter, TA866 analyse l’activité des victimes via des captures d’écran afin de déterminer si l’utilisation de charges utiles supplémentaires est pertinente. Dans certains cas, Proofpoint a observé une activité post-exploitation impliquant le bot AHK et le stealer Rhadamanthys.
Les premières campagnes ont été mené en octobre 2022 mais l’activité du groupe s’est poursuivie jusqu’en janvier 2023 ;
Les récentes campagnes semblent être motivées par des raisons financières et ciblent principalement des entreprises aux États-Unis et en Allemagne.

Les récentes activités de TA866 pourraient être en lien avec d’anciennes campagnes, telles qu’observées en mars 2022, qui visaient le personnel de plusieurs gouvernements européens impliqué dans des mouvements de réfugiés suite à la guerre en Ukraine. Des recherches complémentaires sont en cours mais il est fort plausible que TA866 en soit à l’origine.

L’équipe des chercheurs Proofpoint explique que :

« TA866 EST UN ACTEUR INTÉRESSANT À OBSERVER CAR IL COMBINE DES OUTILS DE BASE DE CYBERCRIMINELS, AINSI QUE DES OUTILS PLUS PERSONNALISÉS. DANS LE CAS D’ATTAQUE PAR MALWARE, TOUS LES UTILISATEURS CIBLÉS NE SE VALENT PAS, ET UN NIVEAU DE VALEUR LEUR EST GÉNÉRALEMENT ATTRIBUÉ PAR LES ATTAQUANTS, AFIN D’ÉVALUER S’ILS SONT ‘DIGNES’ DE RECEVOIR UNE CHARGE UTILE. AVEC SCREENSHOTTER ET LE TEMPS PASSÉ À ÉTUDIER SES POTENTIELLES VICTIMES, LE GROUPE EST CAPABLE DE DÉTERMINER AVEC PRÉCISION CETTE VALEUR, ET DE MAXIMISER LA PERTINENCE DE LEURS ATTAQUES. CE MODE OPÉRATOIRE FAIT D’AILLEURS ÉCHO À CERTAINES ACTIVITÉS HISTORIQUES DÉJÀ OBSERVÉES PAR PROOFPOINT ET QUI POURRAIT SUGGÉRER UN OBJECTIF D’ESPIONNAGE EN PLUS DES MOTIVATIONS FINANCIÈRES DE TA866. »

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

2 semaines ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

2 semaines ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

2 semaines ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

2 semaines ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

2 semaines ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

2 semaines ago

This website uses cookies.