Une campagne APT cible les data centers

0

Un nouvelle menace vise les data center. Découverte en mars 2018 par les produits de Kaspersky Lab, LuckyMouse ciblait un data center national en Asie Centrale et compromettant des ressources gouvernementales. Via le data center, les attaquants ont obtenu l’accès à plusieurs site web officiels, dans lesquels ils ont injecté des JavaScripts malveillants pour réaliser des attaques de type « watering hole ». Cette méthode s’inspire de la technique de chasse des fauves qui se mettent en embuscade à un point d’eau qu’ils savent fréquenté par leurs proies.

Généralement employée contre des entreprises privées ou des institutions travaillant sur des secteurs sensibles et qui disposent de systèmes informatiques hautement protégés et difficiles à attaquer, cela leur a permis de rediriger les utilisateurs vers des domaines malveillants.

Également connu sous les noms de EmissaryPanda et APT27,  selon les chercheurs, il a été particulièrement actif récemment avec des attaques de « watering hole » visant des sites web et des organisations gouvernementales, entre autres cibles. Depuis décembre 2017, LuckyMouse exploite la vulnérabilité associée à Microsoft Office Equation Editor (CVE-2017-11882), bien que cet exploit n’ait pas été observé dans cette dernière attaque. A la place, les chercheurs pensent que LuckyMouse utilise d’anciens « watering hole » pour infecter des employés du data center.

Les chercheurs de Kaspersky Lab ont découvert que, spécifiquement pour cette campagne, LuckyMouse a piraté le routeur Mikrotik avec un firmware obsolète pour traiter les requêtes HTTP du malware. D’autre part, le Trojan HyperBro a été utilisé pour prendre le contrôle à distance des serveurs, déjà détecté dans de précédentes attaques réalisées par des acteurs sinophones. Les versions du Trojan détectées dans cette campagne ont été compilées en décembre 2017 et janvier 2018.

Le choix de la cible est particulièrement intéressant. « Tout d’abord, le data center lui-même contient de précieuses informations. Ensuite, dans ce cas précis, il héberge également des sites gouvernementaux, que les attaquants pourraient compromettre pour réaliser d’autres attaques de type « watering hole » sur leurs cibles » explique Denis Legezo, Senior Security Researcher au sein de l’équipe globale de recherche et d’analyse (GReAT) de Kaspersky Lab.

data centers

About Author

Desirée Rodríguez

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @Drodriguezleal.

Leave A Reply