Categories: Cybersecurity

La guerre en Ukraine est aussi utilisée comme « leurre » par les hackers étatiques

Le groupe d’analyse des menaces (TAG) de Google a observé un nombre croissant d’acteurs malveillants utilisant la guerre en Ukraine « comme leurre dans des campagnes de phishing et de logiciels malveillants » des groupes de hackers affiliés à des États (Advanced persistent threats – APT), et qu’ils « ciblent de plus en plus les entités d’infrastructures critiques, notamment le pétrole et le gaz, les télécommunications et la fabrication » :

« Des acteurs soutenus par le gouvernement de Chine, d’Iran, de Corée du Nord et de Russie, ainsi que divers groupes non attribués, ont utilisé divers thèmes liés à la guerre ukrainienne dans le but d’amener des cibles à ouvrir des e-mails malveillants ou à cliquer sur des liens malveillants. »

APT28 ou Fancy Bear, un acteur lié au GRU russe, a été observé en train de cibler des utilisateurs en Ukraine avec une nouvelle variante de malware qui, lorsqu’il est exécuté, « vole les cookies et les mots de passe enregistrés des navigateurs Chrome, Edge et Firefox ».

COLDRIVER, également surnommé Callisto, « continue d’utiliser des comptes Gmail pour envoyer des e-mails de phishing » à des responsables gouvernementaux et de la défense, des politiciens, des ONG et des groupes de réflexion, ainsi que des journalistes.

Curious Gorge, un groupe que TAG estime être lié à la Force de soutien stratégique de l’Armée populaire de libération chinoise, a quant à elle ciblé des « organisations gouvernementales, militaires, logistiques et manufacturières en Ukraine, en Russie et en Asie centrale », et compromis « plusieurs sous-traitants et fabricants de défense russes et une société de logistique russe ».

En savoir plus

Veille-cyber

Share
Published by
Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

1 jour ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

2 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

6 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.