October 27, 2020
#security, #fortinet, #Travel, #poland, #Swiss

Un nouveau groupe de piratage informatique frappe les entreprises russes

50 / 100

Les attaques par rançonware contre les infrastructures critiques continuent de monter en flèche ces derniers mois, les chercheurs en cybersécurité ont découvert un nouveau venu qui tente activement de mener des attaques à plusieurs niveaux contre les grands réseaux d’entreprises de laboratoires médicaux, de banques, de fabricants et de développeurs de logiciels en Russie.

Leurs nom de code est “OldGremlin” on pense qu’il s’agit d’un acteur de la menace russophone, lié à une série de campagnes au moins depuis mars, dont une attaque réussie contre un laboratoire de diagnostic clinique qui a eu lieu le 11 août.

“Le groupe n’a ciblé que des entreprises russes jusqu’à présent, ce qui était typique pour de nombreux adversaires russophones, tels que Silence et Cobalt, au début de leur parcours criminel”.

Le modus operandi d’OldGremlin consiste à utiliser des portes dérobées personnalisées – telles que TinyNode et TinyPosh pour télécharger des charges utiles supplémentaires – dans le but ultime de crypter les fichiers du système infecté à l’aide du logiciel de rançon TinyCryptor (alias decr1pt).

OldGremlin a été à l’origine de neuf campagnes entre mai et août, selon le Groupe B.

“Ce qui distingue OldGremlin des autres acteurs de la menace russophone est leur intrépidité à travailler en Russie”, a déclaré Oleg Skulkin, un analyste senior de digital forensics au sein du Groupe-B.

Soit qu’ils sont des représentants de OldGremlin sont des voisins de la Russie qui ont une forte maîtrise du russe, soit il sont en train d’affiner leurs techniques avant de s’internationaliser, comme ce fut le cas avec Silence et Cobalt.

Please follow and like us:

Georges

Responsable de l'ensemble de l'infrastructure réseau . Gestionnaire et responsable technique de  projets spécifiques liés à l'informatique et au DATACENTER. la gestion des risques, qui comprend les activités suivantes : évaluation des menaces/impactes, politique de sécurité informatique

View all posts by Georges →

Leave a Reply

Your email address will not be published. Required fields are marked *

five × one =