Kaspersky présente une nouvelle campagne d'espionnage ciblant des entités gouvernementales du monde entier
JAKARTA - Les experts de Kaspersky ont révélé une nouvelle campagne de cyberespionnage précédemment inconnue en février 2024, qui vise des entités gouvernementales du Moyen-Orient.
La campagne d’espionnage voit les attaquants espionner secrètement des cibles et saisir des données sensibles à l’aide d’un ensemble d’outils sophistiqués conçus pour surveiller et durer longtemps.
« Cette variante du logiciel malveillant montre la capacité d’adaptation et la perspicacité des acteurs des menaces derrière cette campagne », a déclaré Sergey Lozhkin, chercheur en sécurité principal au GReAT (G mondiaux de recherche et d’analyse) Kaspersky.
Kaspersky a mentionné que le premier dropper de logiciels malveillants s’est versé comme un fichier d’installation endommagé pour un outil légitime nommé Total Commander. À l’intérieur de ce dropper, un setge de poésie espagnole est intégré, avec un environnement différent d’un échantillon à l’autre.
Cette variante vise à changer la signature de chaque échantillon, de sorte que la détection par la méthodologie traditionnelle devient plus difficile.
implanté dans le dropper est un code malveillant conçu pour télécharger une charge supplémentaire sous la forme de porte arrière appelée CR4T, qui vise à donner accès à l’attaquant à la machine de la victime.
« Pour le moment, nous avons trouvé deux implants similaires, mais nous soupçonnons fortement d’un implant supplémentaire », a ajouté Lozhkin.
Les Telematiques de Kaspersky ont identifié la victime au Moyen-Orient début février 2024. En outre, plusieurs téléchargements de logiciels malveillants vers des services semi- publics de scans de logiciels malveillants se sont produits d’ici la fin de 2023, avec plus de 30 livraisons.
D’autres sources soupçonnées d’être un point de départ de VPN sont situées en Corée du Sud, au luxembourg, au Japon, au Canada, aux Pays-Bas et aux États-Unis.