News: 2023-05-11T06_00_00Z

  ARM Give a man a fire and he's warm for a day, but set fire to him and he's warm for the rest of his life (Terry Pratchett, Jingo)

Ce qu’il faut retenir du dernier rapport APT d’ESET

(2023/05/11)


Ce qu’il faut retenir du dernier rapport APT d’ESET

jeudi 11 mai 2023

Le rapport d’activité APT résume les activités de certains groupes de menaces persistantes avancées qui ont été observées, étudiées et analysées par les chercheurs de l’éditeur d’octobre 2022 à fin mars 2023. Le moins que l’on puisse dire, c’est qu’il est peu reluisant.

Le dernier rapport "ESET APT Activity Report Q4 2022­–Q1 2023" vient d’être publié et [1]peut être consulté en ligne (en anglais) sur le blog sécurité de l’éditeur ESET. Qu’en retenir ?

Le rapport d’activité APT pour le quatrième trimestre 2022 et le premier trimestre 2023 fournit les informations suivantes :

Les acteurs de la menace liés à la Chine - Ke3chang et Mustang Panda - se sont concentrés sur des organisations européennes.

Les groupes liés à la Corée du Nord ont continué de se concentrer sur des entités sud-coréennes ou liées à la Corée du Sud.

Lazarus a ciblé, en Pologne, les employés d’un sous-traitant du secteur de la défense avec une fausse offre d’emploi ayant Boeing comme thème et a également déplacé son attention de ses cibles habituelles vers une société de gestion de données en Inde.

Des similitudes avec le malware Linux de Lazarus ( [2]dont nous vous parlions dans notre édition du 24 avril ) corroborent la théorie selon laquelle le tristement célèbre groupe aligné sur la Corée du Nord est à l’origine de l’attaque de la chaîne d’approvisionnement 3CX.

Les groupes APT liés à la Russie ont été fort actifs en Ukraine et dans les pays de l’UE.

Les wipers déployés par Sandworm (dont un nouveau, nommé SwiftSlicer par ESET).

Le malware Linux de Lazarus a d’abord ciblé, en Pologne, les employés d’un sous-traitant du secteur de la défense avec une fausse offre d’emploi mentionnant Boeing. Le groupe Lazarus, lié à la Corée du Nord, a ensuite déplacé son attention de ses cibles habituelles vers une société de gestion de données en Inde, en utilisant un leurre mentionnant Accenture. ESET a

aussi identifié un maliciel Linux exploité dans l’une des campagnes. Les similitudes avec ce maliciel récemment découvert corroborent la théorie selon laquelle ce groupe est à l’origine de l’attaque de la chaîne d’approvisionnement 3CX.

[3]



[1] https://www.welivesecurity.com/2023/05/09/eset-apt-activity-report-q42022-q12023/

[2] https://www.toolinux.com/?une-nouvelle-campagne-lazarus-vise-linux

[3] https://www.toolinux.com/?ce-qu-il-faut-retenir-du-dernier-rapport-apt-d-eset#forum



Football builds self-discipline. What else would induce a spectator to
sit out in the open in subfreezing weather?