07-11-2022, 10:01
Entre 2018 et 2022 le cybergang francophone OPERA1ER à engendré 11 millions de dollars à des organismes bancaires, financiers et de télécommunications en Afrique de l'Ouest.
En effet le cybergang à commis 35 cyberattaques depuis 2018 et continue toujours ses activités malveillantes.
OPERA1ER s'appuie sur des outils open source, des logiciels malveillants et des frameworks tels que Metasploit et Cobalt Strike, un outil de pen testing, utilisé pour compromettre les serveurs de l'entreprise.
Cependant l'équipe de détection des menaces de Group-IB à identifié dans leur rapport que l'attaquant avait mené 5 autres attaques après la fin du ciblage de Group-IB.
Cela inclut deux banques en Cote d'Ivoire et une au Sénégal en 2022 ainsi qu'une au Burkina Faso et une autre au Bénin en 2021.
D'après les analyses de Group-IB le cybergang francophone travail avec des méthodes de phishing comportant un trojan qui va usurper les identifiants des victimes.
Ces dernier activent à leur insu un premier niveau d'attaque malveillante en cliquant vers des liens Google Drive ou pointant vers des serveurs Discord compromis ou des pièces jointes corrompues.
Avant que l'argent soit dérobé le "temps de séjour" était d'entre 3 et 12 mois, cela à permis au hacker d'étudier le réseau des victimes pour ensuite exploiter les failles.
Une fois l'infrastructure bancaire détourné un transfert d'argent vers des comptes en banques de type mules est réalisé et ensuite des individus qui sont eux aussi des mules viennent récupérer à grosse quantité l'argent à différents distributeurs.
En effet le cybergang à commis 35 cyberattaques depuis 2018 et continue toujours ses activités malveillantes.
OPERA1ER s'appuie sur des outils open source, des logiciels malveillants et des frameworks tels que Metasploit et Cobalt Strike, un outil de pen testing, utilisé pour compromettre les serveurs de l'entreprise.
Cependant l'équipe de détection des menaces de Group-IB à identifié dans leur rapport que l'attaquant avait mené 5 autres attaques après la fin du ciblage de Group-IB.
Cela inclut deux banques en Cote d'Ivoire et une au Sénégal en 2022 ainsi qu'une au Burkina Faso et une autre au Bénin en 2021.
D'après les analyses de Group-IB le cybergang francophone travail avec des méthodes de phishing comportant un trojan qui va usurper les identifiants des victimes.
Ces dernier activent à leur insu un premier niveau d'attaque malveillante en cliquant vers des liens Google Drive ou pointant vers des serveurs Discord compromis ou des pièces jointes corrompues.
Avant que l'argent soit dérobé le "temps de séjour" était d'entre 3 et 12 mois, cela à permis au hacker d'étudier le réseau des victimes pour ensuite exploiter les failles.
Une fois l'infrastructure bancaire détourné un transfert d'argent vers des comptes en banques de type mules est réalisé et ensuite des individus qui sont eux aussi des mules viennent récupérer à grosse quantité l'argent à différents distributeurs.


![[-]](https://www.tisi-fr.com/board/images/collapse.png)