Partager:

JAKARTA – Un groupe persistant avancé (APT) connu sous le nom de HoneyMyte alias Mustang Panda a attaqué divers sites dans un certain nombre de pays d’Asie du Sud-Est. Maintenant, ils sont également entrés en Indonésie. Le site Web de l’Agence de renseignement de l’État (BIN) a été ciblé par un groupe qui utiliserait le chinois comme principale langue de communication.

La police nationale indonésienne (Polri) s’est coordonnée avec le ministère de la Communication et de l’Information (Kominfo) pour enquêter sur la violation présumée de données de 10 ministères et institutions par des pirates informatiques d’Asie continentale.

« Oui, c’est coordonné avec le ministère », a déclaré le chef de la division des relations publiques de la police nationale, l’inspecteur général Raden Prabowo Argo Yuwono aux médias lundi 13 septembre 2021.

Argo n’a pas expliqué plus en détail si la police nationale indonésienne a atténué les cas de violations présumées de données dans dix ministères et institutions par des pirates. Actuellement, seule l’étape de communication. « Coordonné », a-t-il dit.

Le rapport du groupe Insikt, cité par The Record le dimanche 12 septembre 2021, a rapidement rapporté que BIN et 9 ministères / agences du gouvernement indonésien avaient été infiltrés par des pirates informatiques ou des pirates informatiques qui seraient originaires de Chine.

Mustang Panda est connu comme un groupe de pirates chinois qui menait des activités d’espionnage sur Internet. Outre l’Indonésie, le Myanmar et les Philippines sont désormais la cible de leurs opérations.

Selon les observateurs de Kaspersky, ils pénètrent généralement dans le système via des e-mails de spear-phishing avec un lien de téléchargement sur Dropbox. Une fois le lien de flux cliqué, il téléchargera une archive RAR déguisée en document Word contenant une charge utile malveillante.

Une fois téléchargé sur le système, le malware tente d’infecter d’autres hôtes en se propageant via des clés USB amovibles. Si le lecteur est trouvé, le logiciel malveillant crée un répertoire caché sur le lecteur, où il déplace ensuite tous les fichiers de la victime, ainsi que l’exécutable malveillant.

Les experts de Kaspersky attribuent également les activités de LuminousMoth, qui est étroitement lié au groupe de menaces HoneyMyte, un pirate informatique sinophone établi de longue date, avec une grande confiance.

Pendant ce temps, Mustang Panda, selon Insikt Group, a commencé à mener des activités de piratage depuis avril 2021. Ils ont détecté le serveur de commande et de contrôle des logiciels malveillants PlugX (C & C), exploité par le groupe Mustang Panda, communiquant avec les hôtes du réseau gouvernemental indonésien.

« Ces communications ont ensuite été retracées au moins jusqu’en mars. Le point d’intrusion et la méthode de livraison du malware restent flous », indique le rapport du groupe Insikt.

Les chercheurs du groupe Insikt ont également informé les autorités indonésiennes de l’infiltration en juin-juillet 2021. Cependant, les responsables indonésiens, selon Insikt Group, n’ont pas répondu au rapport.

BIN, la cible la plus sensible dans l’affaire, n’a pas non plus répondu aux commentaires envoyés par The Record en juillet et août 2021.

Cependant, une source a déclaré à Insikt Group que les parties liées ont pris un certain nombre de mesures pour identifier et nettoyer le système qui a été piraté plus tôt.

Cependant, quelques jours après que les informations de la source ont émergé, les chercheurs d’Insikt Group pensent qu’ils peuvent toujours détecter que le réseau interne précédemment violé est toujours connecté au serveur Mustang Panda.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)