JAKARTA - L’équipe mondiale de recherche et d’analyse de Kaspersky (GReAT) a révélé une campagne mondiale nuisible utilisant les médias de communication Telegram pour envoyer des logiciels espions de Troie.
Dans son analyse, Kaspersky estime que la campagne est liée à deathStalker, un acteur bien connu de l’APT (Advanced Persistent Threat) qui propose des services spéciaux de piratage et de renseignement financier.
En utilisant le malware DarkMe, le Trojan d’accès à distance (RAT), les cybercriminels visent à voler des données sensibles, telles que des mots de passe, et à prendre le contrôle des appareils de la victime à des fins d’espionnage.
La société mondiale de cybersécurité a également découvert que les acteurs menaces derrière la campagne avaient ciblé des personnes et des entreprises dans l’industrie de la fintech et du commerce en tant que victimes.
« La campagne est mondiale, car Kaspersky a identifié des victimes dans plus de 20 pays à travers l’Europe, l’Asie, l’Amérique latine et le Moyen-Orient », a déclaré Maher Yamout, chercheur en sécurité principal chez GREAT, Kaspersky, dans une déclaration écrite citée dimanche 3 novembre.
L’analyse de la chaîne d’infection a révélé que les attaquants ont très probablement joint des archives malveillantes (sous la forme de RAR ou ZIP) aux publications sur la chaîne Telegram. Si la victime potentielle lance ces fichiers, cela conduit à l’installation de logiciels malveillants DarkMe.
« Cette méthode pourrait rendre les victimes potentielles plus susceptibles de faire confiance aux émetteurs et d’ouvrir des fichiers malveillants que dans le cas de sites Web phishing », a ajouté Maher.
En outre, a-t-il poursuivi, le téléchargement de fichiers via des applications de messagerie peut déclencher moins d’avertissements de sécurité par rapport aux téléchargements Internet standard, ce qui favorise les auteurs de menaces.
À titre d’information, The death talker, anciennement connu sous le nom de Decepticons, est un groupe d’acteurs de menaces actif depuis au moins depuis 2018, et peut-être depuis 2012.
Ce groupe est considéré comme un groupe de cyberarmées mercenaires ou de pirates payés. L’objectif principal de ce groupe est de recueillir des informations commerciales, financières et personnelles, peut-être à des fins du renseignement d’affaires ou de concurrents qui desservent leurs clients.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)