Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
des hackers du nord de la Corée sont une vrai menace
#1
Bug 
Des acteurs malveillants liés à la Corée du Nord ont été impliqués dans un incident récent impliquant une famille de rançongiciels connue sous le nom de Play, soulignant leurs motivations financières.

L'activité, observée entre mai et septembre 2024, a été attribuée à un groupe de menaces suivi sous le nom de Jumpy Pisces, également connu sous les noms d’Andariel, APT45, DarkSeoul, Nickel Hyatt, Onyx Sleet (anciennement Plutonium), Operation Troy, Silent Chollima, et Stonefly.

« Nous pensons avec une confiance modérée que Jumpy Pisces, ou une faction de ce groupe, collabore désormais avec le groupe de rançongiciels Play », a déclaré Palo Alto Networks Unit 42 dans un nouveau rapport publié aujourd'hui.

« Cet incident est significatif car il marque la première collaboration enregistrée entre le groupe d'État nord-coréen Jumpy Pisces et un réseau de rançongiciels souterrain. »

Cybercriminalité

Andariel, actif depuis au moins 2009, est affilié au Bureau général de reconnaissance (RGB) de la Corée du Nord. Il a été précédemment observé déployant deux autres souches de rançongiciels connues sous le nom de SHATTEREDGLASS et Maui.

Plus tôt ce mois-ci, Symantec, filiale de Broadcom, a noté que trois organisations différentes aux États-Unis avaient été ciblées par ce groupe de hackers parrainé par un État en août 2024 dans le cadre d'une attaque probablement motivée financièrement, bien qu’aucun rançongiciel n'ait été déployé sur leurs réseaux.

De son côté, Play est une opération de rançongiciels qui aurait touché environ 300 organisations en octobre 2023. Elle est également connue sous les noms de Balloonfly, Fiddling Scorpius et PlayCrypt.

Rançongiciel Play

Alors que la société de cybersécurité Adlumin a révélé l'année dernière que l'opération pourrait être passée à un modèle de rançongiciel en tant que service (RaaS), les acteurs derrière Play ont depuis annoncé sur leur site de fuite de données du dark web que ce n'était pas le cas.

Dans l'incident enquêté par Unit 42, on pense qu'Andariel a obtenu un accès initial via un compte utilisateur compromis en mai 2024, suivi de déplacements latéraux et d'activités de persistance en utilisant le cadre de commande et de contrôle (C2) Sliver et une porte dérobée personnalisée appelée Dtrack (alias Valefor et Preft).

« Ces outils distants ont continué à communiquer avec leur serveur de commande et de contrôle (C2) jusqu'au début de septembre », a déclaré Unit 42. « Cela a finalement conduit au déploiement du rançongiciel Play. »

Le déploiement du rançongiciel Play a été précédé par un acteur de menace non identifié infiltrant le réseau en utilisant le même compte utilisateur compromis, après quoi ils ont été observés en train de récolter des identifiants, d'escalader les privilèges et de désinstaller les capteurs de détection et de réponse des points de terminaison (EDR), autant de signes avant-coureurs d'activités pré-rançongiciels.

Un autre outil utilisé dans l'attaque était un binaire trojanisé capable de récupérer l'historique du navigateur web, les informations de remplissage automatique et les détails de carte de crédit pour Google Chrome, Microsoft Edge et Brave.

Cybercriminalité

Outre l'utilisation du compte utilisateur compromis par Andariel et Play, le lien entre les deux ensembles d'intrusions découle du fait que la communication avec le serveur C2 Sliver (172.96.137[.]224) est restée active jusqu'au jour précédant le déploiement du rançongiciel. L'adresse IP C2 est hors ligne depuis le jour où le déploiement a eu lieu.

Unit 42 a indiqué à The Hacker News que cet incident de rançongiciel présente de nombreux chevauchements dans les outils, les infrastructures, la sélection des cibles et le calendrier avec les attaques divulguées par Symantec. Il est à noter que l'adresse IP Sliver C2, qui a été signalée par Symantec, était utilisée conjointement avec l'utilitaire de connexion en ligne de commande Plink.

« Nous avons observé que l'acteur de menace utilisait principalement l'adresse IP 172.96.137[.]224 pour les activités C2 Sliver », a déclaré Navin Thomas, chercheur en menace chez Unit 42.

« Cela dit, cette adresse IP a été utilisée à diverses fins, avec plusieurs ports ouverts servant des fonctions différentes, y compris Sliver, un service web pour la distribution d'outils et des services SSH. Cependant, nous n'avons pas pu vérifier l'utilisation de Plink depuis cette IP dans notre enquête. »

Indépendamment de la nature exacte de la collaboration entre les deux groupes de menace, ce développement montre que les acteurs de menace nord-coréens pourraient planifier des attaques de rançongiciels plus vastes à l'avenir pour contourner les sanctions et générer des revenus pour la nation en difficulté financière.

« Il reste flou si Jumpy Pisces est devenu officiellement affilié au rançongiciel Play ou s'ils ont agi en tant que courtier d'accès initial en vendant l'accès au réseau aux acteurs de Play », a conclu Unit 42. « Si Play ransomware n'offre pas un écosystème RaaS comme il le prétend, Jumpy Pisces pourrait n'avoir agi qu'en tant que courtier d'accès initial (IAB). »

Sources:

https://thehackernews.com/2024/10/north-...-with.html
https://www.checkpoint.com/cyber-hub/thr...rotection/
https://www.justice.gov/opa/pr/north-kor...-hospitals
[-] 1 utilisateur dit merci à Omnous_Luminae pour ce post :
  • EnZ0
Répondre
#2
Ton article soulève un point crucial sur l'évolution des menaces cyber. Ce qui est particulièrement intéressant ici, c'est la sophistication croissante des attaques avec cette nouvelle collaboration entre acteurs étatiques et criminels.

Ce qui interpelle, c'est leur utilisation du framework Sliver C2 et de la porte dérobée Dtrack. Ces outils montrent une vraie montée en puissance technique des attaquants. D'ailleurs, leur capacité à compromettre les systèmes EDR (Endpoint Detection and Response) est particulièrement préoccupante pour nos systèmes de défense actuels.

La technique d'infiltration via un compte utilisateur compromis nous rappelle l'importance fondamentale des bonnes pratiques de sécurité, notamment la gestion des accès et l'authentification forte, et donc… la sensibilisation (et formation) des utilisateurs !

En tant que futurs professionnels de l'informatique, c'est exactement le genre de menaces auxquelles vous devrez faire face.
[Système d'exploitation : Linux Mint 21.3] - [RAM : 15.34 GB]
[Processeur : 11th Gen Intel® Core™ i5-1135G7 @ 2.40GHz - 4 cœurs physiques]
[Disque dur : SSD 980 PRO 2TB(1,8T)]
[Carte graphique : Intel Corporation TigerLake-LP GT2 [Iris Xe Graphics] (rev 01)]
 
Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  La Menace Grandissante de l'Ingénierie Sociale en 2025 Edrakin 3 452 07-01-2025, 09:01
Dernier message: EnZ0
Exclamation DoubleClickjacking : Une nouvelle menace pour la sécurité en ligne Juanito 5 747 06-01-2025, 14:48
Dernier message: EnZ0
Bug Des gamers chinois sont la cible d'attaques Omnous_Luminae 1 375 07-11-2024, 16:29
Dernier message: EnZ0
Bug Comment des hackers ont pu prendre le contrôle à distance de millions de véhicules. Omnous_Luminae 1 443 07-10-2024, 14:56
Dernier message: EnZ0
  iOS 17 : NameDrop est une menace pour la vie privée Tominhoo 0 267 04-12-2023, 07:41
Dernier message: Tominhoo
  Les hackers de LockBit commencent à publier des données de Boeing mochi 0 276 27-11-2023, 08:36
Dernier message: mochi
Exclamation Cyberattaque Nord-Coréenne : Application CyberLink Infectée Pauxarol 0 243 27-11-2023, 08:30
Dernier message: Pauxarol
  Remords de la part des hackers de l'hôpital SickKids luderlan 0 390 03-01-2023, 07:57
Dernier message: luderlan
  Après une cyberattaque, un groupe de hackers diffuse des données de chez Thalès Ethanwar02 0 512 21-11-2022, 07:45
Dernier message: Ethanwar02
  Maggie la nouvelle menace des serveurs Tyyyy 0 359 07-10-2022, 08:37
Dernier message: Tyyyy

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)