Cybersécurité

une campagne APT ciblant les entités gouvernementales de la région Asie-Pacifique

Les chercheurs de Kaspersky ont découvert une campagne persistante compromettant un type spécifique de clé USB protégée, utilisée pour assurer le cryptage et le stockage sécurisé des données. Baptisée « TetrisPhantom », cette campagne d’espionnage cible des entités gouvernementales de la région Asie-Pacifique (APAC), et aucun indice ne permet de recouper ses opérations avec celles d’un autre acteur de la menace. Ces observations et d’autres sont détaillées dans le nouveau rapport trimestriel de Kaspersky sur le paysage des menaces APT.

Tribune – Début 2023, l’équipe Global Research and Analysis de Kaspersky a fait la découverte d’une campagne d’espionnage au long cours menée par un acteur jusqu’alors inconnu. L’attaquant a secrètement espionné et récolté des données sensibles auprès d’entités gouvernementales de la région Asie-Pacifique en exploitant un type particulier de clé USB sécurisée, protégée par un dispositif de chiffrement pour assurer le stockage et le transfert sécurisés des données entre les différents systèmes informatiques. Ces clés USB sécurisées sont utilisées par des organisations gouvernementales dans le monde entier, ce qui implique que d’autres entités pourraient potentiellement être visées par des techniques similaires.

La campagne comprend plusieurs modules malveillants qui permettent aux agents du groupe malveillant de prendre le contrôle de l’appareil de leur victime. Cela leur permet d’exécuter des commandes, de collecter des fichiers et des informations sur les machines compromises et de les transférer sur d’autres machines en utilisant la même clé USB sécurisée ou d’autres clés USB comme supports. En outre, le groupe APT est capable d’exécuter d’autres fichiers malveillants sur les systèmes infectés.

Source

Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

1 jour ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

2 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

6 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.