cybersécurité

L’évolution des tactiques du groupe APT ToddyCat, utilisées dans des campagnes de cyberespionnage actives

Les chercheurs en cybersécurité de Kaspersky ont découvert des évolutions significatives dans les activités du groupe ToddyCat Advanced Persistent Threat (APT), mettant en lumière l’évolution des stratégies qu’il déploie et présentant un nouvel ensemble de loaders destinés à faciliter leurs opérations malveillantes. En outre, l’enquête a permis de découvrir une nouvelle série de logiciels malveillants distribués par ToddyCat, que l’acteur de la menace utilise pour collecter des fichiers d’intérêt qu’il exfiltre par la suite sur des plateformes d’hébergement de fichiers publics et légitimes. Ces découvertes dévoilent le poids croissant du cyber-espionnage dans le paysage des menaces, et la capacité d’adaptation des groupes APT pour échapper à la détection.

Tribune – ToddyCat, un groupe APT sophistiqué qui s’est d’abord fait connaître en décembre 2020 suite à une série d’attaques très médiatisées contre des organisations en Europe et en Asie, est toujours actif aujourd’hui et plus redoutable que jamais. Les premières analyses de Kaspersky à son sujet se sont d’abord intéressées aux principaux outils utilisés dans les campagnes menées par ToddyCat, à savoir le cheval de Troie Ninja, la porte dérobée Samurai, et les loaders utilisés pour lancer ces charges utiles malveillantes. Depuis, les experts de Kaspersky ont créé des signatures spéciales pour surveiller les activités malveillantes du groupe. L’une de ces signatures a été détectée sur un système et les chercheurs ont entamé une nouvelle enquête qui a conduit à la découverte des nouveaux outils de ToddyCat.

Au cours de l’année écoulée, les chercheurs de Kaspersky ont découvert une nouvelle génération de loaders développés par ToddyCat, soulignant les efforts incessants du groupe pour affiner ses techniques d’attaque. Ces dispositifs jouent un rôle essentiel pendant la phase d’infection, en permettant le déploiement du cheval de Troie Ninja. Il est intéressant de noter que ToddyCat remplace parfois les loaders standards par une variante personnalisée, adaptée à des systèmes cibles spécifiques. Cette version personnalisée présente des fonctionnalités similaires mais se distingue par son schéma de chiffrement unique, qui prend en compte des attributs spécifiques au système tels que le modèle de disque et le GUID (identificateur global unique) du volume.

Source

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

21 heures ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

21 heures ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.