Partager:

JAKARTA - Un groupe persistant avancé (APT) actif depuis plusieurs années, HoneyMyte alias Mustang Panda a adopté différentes techniques pour mener des attaques au cours des dernières années et s’est concentré sur divers profils de ciblage.

Un récent rapport de la société de cybersécurité Kaspersky publié en juillet dernier a révélé qu’un groupe d’activités avait mené des attaques de cyberespionnage contre des entités gouvernementales au Myanmar et aux Philippines depuis au moins octobre 2020.

Tout en concentrant initialement leur attention sur le Myanmar, les acteurs de la menace se sont concentrés sur les Philippines. Ils prennent généralement un pied initial dans le système via des e-mails de spear-phishing avec un lien de téléchargement Dropbox.

Une fois cliqué, ce lien télécharge une archive RAR déguisée en document Word contenant une charge utile malveillante. Une fois téléchargé sur le système, le malware tente d’infecter d’autres hôtes en se propageant via des clés USB amovibles. Si le lecteur est trouvé, le logiciel malveillant crée un répertoire caché sur le lecteur, où il déplace ensuite tous les fichiers de la victime, ainsi que l’exécutable malveillant.

Les experts de Kaspersky attribuent cette activité baptisée LuminousMoth, qui est étroitement liée au groupe de menaces HoneyMyte, un acteur de menace bien connu en langue chinoise, établi de longue date, avec une confiance modérée à élevée.

HoneyMyte s’intéresse principalement à la collecte d’informations géopolitiques et économiques en Asie et en Afrique. Par exemple, lors d’une précédente attaque menée à partir de la mi-2018, cet acteur de la menace a utilisé des implants PlugX, ainsi qu’un script PowerShell en plusieurs étapes ressemblant à CobaltStrike. La campagne cible des entités gouvernementales au Myanmar, en Mongolie, en Éthiopie, au Vietnam et au Bangladesh.

En ciblant les organisations gouvernementales en Asie et en Afrique, Kaspersky estime que l’une des principales motivations d’HoneyMyte est la collecte d’informations géopolitiques et économiques.

Il existe de nombreuses façons pour une organisation de rester à l’abri de telles attaques. Les experts de Kaspersky suggèrent tel que compilé par VOI, lundi 13 septembre.

Fournissez à votre personnel une formation de base en hygiène de la cybersécurité, car de nombreuses attaques ciblées commencent par le phishing ou d’autres techniques d’ingénierie sociale Effectuez des audits de cybersécurité de votre réseau et corrigez les vulnérabilités trouvées sur le périmètre ou au sein du réseau. Installe des solutions anti-APT et EDR, permettant la découverte et la détection rapides des menaces, les investigations et les capacités de correction des incidents.

Donnez à votre équipe SOC l’accès aux dernières informations sur les menaces et mettez-les à jour régulièrement avec une formation professionnelle.

Équipez votre organisation de la protection adéquate des terminaux, des services dédiés peuvent vous aider à lutter contre les attaques très médiatisées.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)