cybersécurité

Cybercriminalité : TA866, nouvel acteur de la menace

Les chercheurs de la société Proofpoint, spécialistes dans les domaines de la cybersécurité et de la conformité, ont identifié un nouvel acteur de la menace, baptisé TA866. Le groupe, actif depuis octobre 2022, est très organisé et armé pour mener des attaques complexes, et à grande échelle. Il utilise notamment des outils personnalisés, nommé WasabiSeed et Screenshotter, leur permettant d’étudier leur cible avant d’installer des malwares supplémentaires sur les terminaux des victimes.

Tribune – Les recherches Proofpoint révèlent que :

Grâce aux malwares WasabiSeed et Screenshotter, TA866 analyse l’activité des victimes via des captures d’écran afin de déterminer si l’utilisation de charges utiles supplémentaires est pertinente. Dans certains cas, Proofpoint a observé une activité post-exploitation impliquant le bot AHK et le stealer Rhadamanthys.
Les premières campagnes ont été mené en octobre 2022 mais l’activité du groupe s’est poursuivie jusqu’en janvier 2023 ;
Les récentes campagnes semblent être motivées par des raisons financières et ciblent principalement des entreprises aux États-Unis et en Allemagne.

Les récentes activités de TA866 pourraient être en lien avec d’anciennes campagnes, telles qu’observées en mars 2022, qui visaient le personnel de plusieurs gouvernements européens impliqué dans des mouvements de réfugiés suite à la guerre en Ukraine. Des recherches complémentaires sont en cours mais il est fort plausible que TA866 en soit à l’origine.

L’équipe des chercheurs Proofpoint explique que :

« TA866 EST UN ACTEUR INTÉRESSANT À OBSERVER CAR IL COMBINE DES OUTILS DE BASE DE CYBERCRIMINELS, AINSI QUE DES OUTILS PLUS PERSONNALISÉS. DANS LE CAS D’ATTAQUE PAR MALWARE, TOUS LES UTILISATEURS CIBLÉS NE SE VALENT PAS, ET UN NIVEAU DE VALEUR LEUR EST GÉNÉRALEMENT ATTRIBUÉ PAR LES ATTAQUANTS, AFIN D’ÉVALUER S’ILS SONT ‘DIGNES’ DE RECEVOIR UNE CHARGE UTILE. AVEC SCREENSHOTTER ET LE TEMPS PASSÉ À ÉTUDIER SES POTENTIELLES VICTIMES, LE GROUPE EST CAPABLE DE DÉTERMINER AVEC PRÉCISION CETTE VALEUR, ET DE MAXIMISER LA PERTINENCE DE LEURS ATTAQUES. CE MODE OPÉRATOIRE FAIT D’AILLEURS ÉCHO À CERTAINES ACTIVITÉS HISTORIQUES DÉJÀ OBSERVÉES PAR PROOFPOINT ET QUI POURRAIT SUGGÉRER UN OBJECTIF D’ESPIONNAGE EN PLUS DES MOTIVATIONS FINANCIÈRES DE TA866. »

Source

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

8 heures ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

9 heures ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

This website uses cookies.