Bilan des renseignements sur les menaces : novembre | Chouette noire

Lucas Morel
02 décembre 2024

Notre équipe d’analystes partage quelques articles chaque semaine dans notre newsletter électronique qui paraît tous les jeudis. Assurez-vous de vous inscrire! Ce blog met en évidence ces articles par ordre de ce qui a été le plus populaire dans notre newsletter – ce que nos lecteurs ont trouvé le plus intriguant. Restez à l’écoute pour un récapitulatif chaque mois. Nous espérons que le partage de ces ressources et articles d’actualité soulignera l’importance de la cybersécurité et mettra en lumière les dernières nouveautés en matière de renseignements sur les menaces.

1. WIRTE, affilié au Hamas, utilise SameCoin Wiper dans des attaques perturbatrices contre Israël – The Hacker News

La menace persistante avancée (APT) WIRTE, soupçonnée d’être associée au Gaza Cyber ​​​​Gang affilié au Hamas, a étendu ses cyber-opérations pour cibler les entités israéliennes. L’acteur menaçant était auparavant engagé dans des opérations d’espionnage ciblant l’Autorité palestinienne, la Jordanie, l’Irak, l’Arabie saoudite et l’Égypte. Article complet ici.

2. Un groupe d’espionnage russe cible l’armée ukrainienne avec des logiciels malveillants via Telegram – The Hacker News

Le 28 octobre, le Threat Intelligence Group de Google a publié un rapport révélant une opération hybride présumée d’espionnage et d’influence russe visant l’armée ukrainienne. Comme le souligne le rapport, la campagne, suivie sous le nom « UNC5812 », utilise un personnage Telegram nommé « Civil Defense » pour diffuser des logiciels malveillants à ses cibles. Le compte Telegram prétend être un « fournisseur de logiciels gratuits conçus pour permettre aux conscrits potentiels de visualiser et de partager en mode participatif les emplacements des recruteurs militaires ukrainiens ». En plus de diffuser des logiciels malveillants, UNC5812 mène également une opération d’influence destinée à saper le soutien aux efforts de mobilisation de l’Ukraine. En savoir plus.

3. Un employé du gouvernement américain accusé d’avoir divulgué les projets d’Israël d’attaquer l’Iran – CBS News

Le ministère américain de la Justice (DOJ) a inculpé Asif W. Rahman – qui était auparavant employé par la Central Intelligence Agency (CIA) – pour avoir prétendument divulgué des documents hautement classifiés des services de renseignement américains concernant les projets d’Israël de représailles contre l’Iran. Rahman a été accusé de « deux chefs de transmission illégale d’informations sur la défense nationale ». Article ici.

4. Le nouveau logiciel malveillant bancaire Android « ToxicPanda » cible les utilisateurs avec des transferts d’argent frauduleux – The Hacker News

Les chercheurs ont identifié un nouveau malware bancaire Android baptisé « ToxicPanda » qui a déjà infecté plus de 1 500 appareils. Bien qu’initialement soupçonné d’être associé à la famille de chevaux de Troie bancaires TgToxic, les analystes de Cleafy Threat Intelligence ont identifié « des différences significatives dans le code de la campagne », ce qui a incité l’équipe Cleafy à suivre la nouvelle famille sous le nom de ToxicPanda. Lire l’article.

5. Un pirate informatique écope de 10 ans de prison pour avoir extorqué un prestataire de soins de santé américain – Bleeping Computer

Dans un communiqué de presse du 13 novembre, le ministère américain de la Justice (DOJ) a annoncé que Robert Purbeck, 45 ans, de Meridian, Idaho, avait été condamné à 10 ans de prison « pour avoir piraté les serveurs informatiques de 19 victimes à travers les États-Unis ». .» Purbeck a également volé les informations personnelles identifiables (PII) de plus de 132 00 personnes et s’est avéré avoir participé à de multiples tentatives d’extorsion. Article complet ici.

6. Redline, opérations de malware Meta infostealer saisies par la police – Bleeping Computer

Le 28 octobre, le groupe de travail international chargé de l’application de la loi « Opération Magnus » a perturbé les opérations de vol d’informations RedLine et META. Le groupe de travail était composé de la police nationale néerlandaise ainsi que d’autorités des États-Unis, du Royaume-Uni, de Belgique, du Portugal et d’Australie. Comme le souligne un communiqué de presse de l’Agence de coopération judiciaire pénale de l’Union européenne (Eurojust), RedLine et META ont ciblé « des millions de victimes dans le monde », ce qui en fait deux des voleurs d’informations les plus répandus au monde. Article complet.

7. Les e-mails de phishing utilisent de plus en plus de pièces jointes SVG pour échapper à la détection – Bleeping Computer

Les chercheurs en cybersécurité ont observé des acteurs malveillants utilisant des pièces jointes Scalable Vector Graphics (SVG) dans des e-mails de phishing pour échapper à la détection. Le format d’image SVG utilise du code XML plutôt que des pixels pour créer une image ; ce format permet aux pièces jointes de contourner les protections de messagerie et ainsi de diffuser des logiciels malveillants. Comme le souligne BleepingComputer, les acteurs malveillants sont capables de créer des pièces jointes SVG qui « affichent non seulement des images, mais créent également des formulaires de phishing pour voler des informations d’identification ». En savoir plus.

8. Le logiciel malveillant Winos 4.0 infecte les joueurs via des applications d’optimisation de jeu malveillantes – The Hacker News

Les chercheurs de FortiGuard Labs ont identifié des cas où le cadre malveillant avancé « Winos 4.0 » était caché dans des applications liées aux jeux. Ceux-ci incluent « des outils d’installation, des accélérateurs de vitesse et des utilitaires d’optimisation ». Winos 4.0 a déjà été utilisé dans les campagnes « Void Arachne » et « Silver Fox », comme l’ont documenté Trend Micro et l’équipe KnownSec 404 en juin. Lire l’article.

Le DOJ a annoncé l’inculpation de deux pirates informatiques présumés, Connor Riley Moucka et John Erin Binns, pour avoir détourné des comptes de stockage cloud Snowflake afin de voler des données. Pas moins de 165 clients de Snowflake pourraient avoir été touchés par les opérations des pirates. Comme indiqué dans l’acte d’accusation, Moucka et Binns ont utilisé des informations d’identification volées pour accéder aux instances de cloud computing des victimes et télécharger des données. En savoir plus.


Assurez-vous de vous inscrire à notre newsletter hebdomadaire pour avoir accès à ce que nos analystes lisent chaque semaine.